期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈恶意代码分析技术发展趋势
被引量:
1
下载PDF
职称材料
导出
摘要
本文对恶意代码分析技术的发展历史以及当前的主流分析技术进行了简要的总结,并阐述了如何应对目前开始出现的APT等深度攻击,对未来的恶意代码分析技术的发展方向做出简单介绍。
作者
曾涛
机构地区
燕山大学信息化处
出处
《科技资讯》
2013年第16期24-24,共1页
Science & Technology Information
关键词
恶意代码
归一化
自动化判定
APT
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
8
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
3
1
王凌.
计算机病毒的感染原理及防范技术研究[J]
.中国管理信息化,2013,16(1):79-80.
被引量:5
2
李响,陈建熊.
Win32 PE病毒研究[J]
.合肥学院学报(自然科学版),2006,16(4):50-53.
被引量:2
3
韩韦.
网络安全主动防御技术探析[J]
.信息与电脑(理论版),2012(9):1-2.
被引量:4
二级参考文献
6
1
徐向阳.
蜜罐技术分析及发展趋势研究[J]
.光盘技术,2006(4):4-5.
被引量:6
2
孟宏涛.
计算机病毒的危害及防范[J]
.科技情报开发与经济,2006,16(16):227-228.
被引量:7
3
[1]Iczelion.Over View of Pefile Format[EB/OL].[2006 -09 -20].http://ddcrack.myetang.com/material/pe_tutorial/pe-tutl.htm.
4
[4]Jeffery Richer.Windows核心编程[M].北京:机械工业出版社,2005.
5
高阳.计算机网络原理与应用技术[M]北京:电子工业出版社,2005.
6
应向荣.
网络攻击新趋势下主动防御系统的重要性[J]
.计算机安全,2003(29):53-55.
被引量:15
共引文献
8
1
高敏芬,王冬.
WinPE病毒实验方案设计[J]
.实验室科学,2009,12(6):95-97.
被引量:1
2
周小燕.
构建网络主动防御新体系[J]
.信息通信,2013,26(10):138-139.
3
董万鑫,刘志强.
浅谈计算机病毒防护[J]
.信息系统工程,2014,27(2):76-76.
被引量:1
4
王方洲.
计算机病毒的防范策略研究[J]
.电子世界,2014(12):155-155.
5
董希泉,林利,张小军,任鹏.
主动防御技术在通信网络安全保障工程中的应用研究[J]
.信息安全与技术,2016,7(1):80-84.
被引量:25
6
王登科.
网络安全主动防御技术分析[J]
.无线互联科技,2016,13(23):27-28.
7
沈继涛.
计算机病毒检测技术的现状与发展[J]
.电子技术与软件工程,2017(1):220-220.
被引量:4
8
张翼英,周保先,庞浩渊,曹津平,张桐嘉.
面向能源互联的电力物联网安全架构及技术[J]
.电信科学,2021,37(2):115-124.
被引量:9
同被引文献
1
1
任子亭.
基于网络的恶意代码分析系统设计与实现[J]
.价值工程,2012,31(35):190-192.
被引量:2
引证文献
1
1
薛亮,王晨语.
浅谈恶意代码动态分析研究[J]
.网络安全技术与应用,2015(4):120-120.
1
陈共龙.
恶意代码分析技术综述[J]
.无线互联科技,2014,11(3):113-114.
被引量:1
2
翁雪城,杨云江.
恶意代码的分析与检测技术的研究[J]
.科技资讯,2012,10(5):19-20.
被引量:3
3
舒辉,李政廉,康绯,张媛媛.
基于环境智能匹配的恶意代码完整性分析方法[J]
.计算机工程与设计,2015,36(2):341-345.
4
任子亭.
基于网络的恶意代码分析系统设计与实现[J]
.价值工程,2012,31(35):190-192.
被引量:2
5
冯晓荣,林军,麦松涛.
一种改进的面向移动数据安全检测的文本分类模型[J]
.微型机与应用,2017,36(8):1-4.
被引量:2
6
王力,万园春,邱卫东.
基于蜜罐的Android恶意代码动态分析[J]
.微型电脑应用,2016,32(11):50-53.
被引量:4
7
王玉玺,周文军,杨剑.
针对客户端的恶意代码分析[J]
.河北大学学报(自然科学版),2015,35(2):193-198.
8
高敏芬,蔡亚运.
僵尸网络分析实验设计[J]
.实验技术与管理,2014,31(12):110-113.
被引量:1
9
李佳静,梁知音,韦韬,毛剑.
一种基于语义的恶意行为分析方法[J]
.北京大学学报(自然科学版),2008,44(4):537-542.
被引量:6
10
程微微,张琦,谢亿鑫.
虚拟机检测与反检测技术研究[J]
.网络安全技术与应用,2011(2):28-32.
被引量:5
科技资讯
2013年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部