期刊文献+

恶意代码多态技术研究

Polymorphic malicious code research
原文传递
导出
摘要 随着恶意代码的发展,恶意代码的隐蔽性也在不断增强。多态技术便是躲避常规检测方法的一种有效的技术,本文对恶意代码检测技术进行分析,并举例介绍目前常用的多态技术,通过本文对多态有一个更深的认识。 With development of malicious code,concealment of malicious code has constantly strengthen. Polymorphism is a kind of technology of avoiding routine detection. In order to understand more deeply about polymorphism,in this paper analyzing detection Technique and illustrating present common polymorphism.
作者 常艳
出处 《网络安全技术与应用》 2010年第4期26-28,共3页 Network Security Technology & Application
关键词 多态 特征码检测 自变 它变 polymorphism characteristic code detection itself deformation outer deformation
  • 相关文献

参考文献4

二级参考文献16

  • 1李冰.关于主动防治计算机病毒的几点探讨[J].中央民族大学学报(自然科学版),2001,10(2):170-174. 被引量:9
  • 2祝恩,殷建平.计算机中的安全问题分析[J].计算机科学,2000,27(增刊):109-111.
  • 3[4]Charles P Pfleeger. Security in Computing[M].Prentice Hall PTR,1997.
  • 4[5]Fred Cohen. Computer Virus:Theory and Experiments[J]. Computer & Security,1987,6(11):22-35.
  • 5[1]Y Zhang,V Paxson.Detecting Backdoors[C].9th USENIX Security Symposium,2000.
  • 6[2]Backdoors,Trojan Horses.By the Internet Security Systems'X-Forse[M].Information Security Technical Report,2001,6(4).
  • 7[3]Pragmatic /THC,Complete Linux Loadable Kernel Modules(v1.0)[EB/OL]. http://packetstormsecurity.nl/docs/hack/LKMHACKING.html,1999-03.
  • 8[4]Toby Miller.Detecting Loadable Kernel Modules (LKM)[EB/OL].http://www.incident-response.org/LKM.htm,2000.
  • 9[5]ISS X-Force White Paper:Back Orifice 2000 BackdoorProgram:In TECS[EB/OL].http://www.itsecurity.com/papers/bo2k.htm,1999-07-15.
  • 10[6]Joseph Lo,et al.NetBus Backdoor Attack[EB/OL].http://yasarozg.webhostme.com/eng/trojans/netbus.htm,2002.

共引文献37

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部