期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
真正体验全面云安全——解析金山毒霸2011核心技术体系
原文传递
导出
摘要
日前,随着金山毒霸2011的面市,号称颠覆杀毒软件20年传统技术的"可信云安全"技术,又成业界热点。它将业界推崇的主动防御等行为识别技术置于云端,在云端完成样本的快速鉴定,辅以本地正常文件白名单库,保障客户端的安全性、提高检出率与整体响应速度。
出处
《微电脑世界》
2010年第5期124-125,共2页
PC World China
关键词
识别技术
金山毒霸
安全性
解析
杀毒软件
主动防御
快速鉴定
响应速度
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
老兵新传[J]
.电脑知识与技术(经验技巧),2011(5):17-17.
2
杨彦,黄皓.
基于攻击树的木马检测方法[J]
.计算机工程与设计,2008,29(11):2711-2714.
被引量:15
3
Q 分割的Outlood Express邮件如何合并?[J]
.电脑时空,2006(8):156-156.
4
贾培武.
这三个文件不是病毒[J]
.网络与信息,2005,19(11):73-73.
5
植物和真菌的条形码[J]
.生物进化,2009(3):13-13.
6
乔珊.
快人一步,让Vista“睡眠”变“关机”[J]
.大众软件,2007(12):54-54.
7
张晨阳.
防护套装 所向披靡[J]
.网络运维与管理,2014,0(19):121-121.
8
王晓燕,王鹏飞,赵波,刘少博.
基于自适应攻击树的木马检测方法[J]
.创新科技,2013,13(9):74-75.
9
宋所检.
正常文件的噩梦[J]
.网管员世界,2010(16):42-42.
10
魏晓曦.
论电子政务云计算平台建设与研究[J]
.信息系统工程,2014,27(3):119-121.
被引量:4
微电脑世界
2010年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部