期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
附录A:威胁命名规则
原文传递
导出
摘要
附录A:威胁命名规则 MMPC恶意软件命名标准继承自计算机反病毒研究组织(CARO)恶意软件命名计划,最初发布于1991年,在2002年又进行了修订。大多数安全厂商使用基于CARO计划的命名规则.只有很小的变化,但是对于同一个威胁的家族名及其变种名在不同厂商中的命名可能不同。
出处
《信息安全与通信保密》
2011年第B01期62-69,共8页
Information Security and Communications Privacy
关键词
命名规则
恶意软件
研究组织
命名标准
反病毒
计算机
厂商
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
附录A 威胁命名规则[J]
.信息安全与通信保密,2010,7(B07):65-65.
2
移动商务新主张 BenQ Joybook R53[J]
.电脑与电信,2005(10):23-23.
3
别再为CPU新名字困惑主流处理器命名规则[J]
.大众电脑,2005(1):87-88.
4
王宇.
超轻超薄超坚固——索尼VAIO系列PRO13超极本测试[J]
.微电脑世界,2013(8):31-31.
5
DOI的概念和作用[J]
.中国粉体技术,2009,15(6):83-83.
6
更多个性更多娱乐,佳的美PF8030B即日上市[J]
.电脑知识与技术(经验技巧),2009(8):129-129.
7
“开机即包装”的生产方案[J]
.江苏食品与发酵,2002,0(3):27-27.
8
分类趋势[J]
.信息安全与通信保密,2010,7(B07):33-34.
9
影音娱乐就这么简单——Acorp佰钰MMPC[J]
.电脑应用文萃,2004(8):25-25.
10
刘尊禹,赵金玲,王鹏,刘鸿,黄新英,刘建明.
基于PetroBank地震数据质量控制体系的建立与管理[J]
.中国管理信息化,2014,17(2):113-118.
被引量:1
信息安全与通信保密
2011年 第B01期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部