期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谨慎选择恶意软件分析环境
下载PDF
职称材料
导出
摘要
在恶意技术中,最爱人关注的发展之一是能够在虚拟机的分析环境中避免检测的威胁。由安全厂商创建的几乎每个虚拟环境都是基于相同的常见的源代码。这使得网络攻击者可以创建一种可以避免所有重要供应商的检测,从而使得逃避检测也成为了商品。因此,企业需要在选择恶意软件分析环境时做出一些努力。
作者
郭丹弟
出处
《网络安全和信息化》
2017年第5期105-105,共1页
Cybersecurity & Informatization
关键词
虚拟环境
软件分析
检测
虚拟机
源代码
供应商
攻击者
网络
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
深层病毒防护之恶意软件分析[J]
.软件世界,2006(9):80-80.
2
冯磊.
浏览器中有幽灵 带来10%的危险[J]
.信息系统工程,2007,20(6):15-15.
3
深层病毒防护之恶意软件分析[J]
.IT经理世界,2006(10):42-42.
4
深层病毒防护之恶意软件分析[J]
.中国计算机用户,2006(16):52-52.
5
欧阳璟.
互联网与企业安全调查[J]
.程序员,2007(7):62-63.
被引量:1
6
深层病毒防护之恶意软件分析[J]
.中国计算机用户,2006(35):48-48.
7
深层病毒防护之恶意软件分析[J]
.信息安全与通信保密,2006,28(9):184-184.
8
尚昭.
谁会用3G上网本[J]
.中国计算机用户,2009(10):18-18.
9
李凌莉.
网络安全技术探究[J]
.软件导刊,2012,11(6):140-141.
10
梁洪亮,董守吉,刘书昌.
面向恶意软件分析及保护的文件系统[J]
.北京邮电大学学报,2011,34(3):58-61.
网络安全和信息化
2017年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部