期刊文献+

计算机病毒特点分析及防御对策研究 被引量:1

下载PDF
导出
摘要 随着互联网技术的大力普及,人们在获益的同时也不断遭到计算机病毒的侵害。详细阐述了计算机病毒的主要特点和分类,通过对常规计算机病毒检测的分析提出了两种新型计算机病毒检测方法。最后,针对计算机病毒的特点和现状,给出了一些计算机防御对策。
作者 成萍
机构地区 中国人民解放军
出处 《福建电脑》 2013年第10期85-86,共2页 Journal of Fujian Computer
  • 相关文献

参考文献3

二级参考文献20

  • 1张涛,吴灏,奚琪.基于病毒复制行为的网络免疫系统的研究[J].计算机应用,2005,25(1):150-153. 被引量:3
  • 2何申,张四海,王煦法,马建辉,曹先彬.网络脚本病毒的统计分析方法[J].计算机学报,2006,29(6):969-975. 被引量:11
  • 3JosephG GaryR.专家系统原理与编程[M].北京:机械工业出版社,2000.67-109.
  • 4Lawrence A, Martin P, William L, et al. CSI/FBI Computer Crime and Security Survey 2004[EB/OL]. http://www.cybercrime. gov/CSI_FBI.htm, 2004-06-20
  • 5Bellovin S M. Distributed Firewalls[EB/OL]. http://www. research.att.com/~smb/papers/distfw. pdf, 2004-06-25
  • 6Spinellis D.Reliable identification of bounded-length viruses is NP-complete[J].IEEE Transactions on information Theory,2003,49(1):280-284.
  • 7Tesauro G J,Kephart J O.Neural networks for computer virus recognition[J].IEEE Expert, 1996,8:5-6.
  • 8Symantec Corporation. Understanding heuristics : symantec ' s blood hound technology[DB/OL].Symantec White Paper Series,Volume XXXIV.http:// www.symantec.com /avcenter /reference /heuristc.pdf.
  • 9Kolter J Z,Maloof M A.Learning to detect malicious executables in the wild[C]//KDD'04:Proceedings of the 10th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining.New York:ACM Press 2004 470-478.
  • 10Hansen L K.Salamon P.Neural network ensembles[J].IEEE Trans Pattern Analysis and machine Intelligence, 1990,12(10):993-1001.

共引文献23

同被引文献7

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部