期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机病毒的检测与防御技术分析
被引量:
2
下载PDF
职称材料
导出
摘要
计算机技术现在已经被广泛的应用到各个领域中,对改善生活质量,提高工作效率具有重要意义。但是因为其运行环境的特殊性,经常会受到病毒攻击,导致信息泄露或损坏,影响十分恶劣。因此需要重视计算机病毒检测与防御,应用专业软件和技术,来消除病毒影响,提高计算机运行安全性。本文对计算机病毒检测和防御技术要点进行了简单分析。
作者
杨磊
机构地区
上海建桥学院
出处
《数字技术与应用》
2017年第4期215-215,共1页
Digital Technology & Application
关键词
计算机病毒
病毒检测
防御技术
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
2
共引文献
6
同被引文献
28
引证文献
2
二级引证文献
1
参考文献
2
1
任艳艳.
关于计算机病毒检测技术分析[J]
.电子世界,2014(16):243-244.
被引量:4
2
李丹.
计算机病毒与反病毒检测系统技术分析[J]
.微型电脑应用,2014,30(8):52-55.
被引量:5
二级参考文献
9
1
郑羽,杨春生,于江加密与解密实战入门.北京:电子工业出版社,2006.10,1-78.
2
张基温.信息系统安全原理.北京:中国水利水电出版社,2005.1,135~138.
3
左小翠,张学亮.
一般性计算机病毒代码分析和检测方法[J]
.电脑编程技巧与维护,2010(4):111-113.
被引量:3
4
黄海.
浅析计算机病毒的检测技术[J]
.中小企业管理与科技,2010(4):200-200.
被引量:2
5
邓平,钟新松,赵祖应.
基于Windows环境的木马手工查杀通用方法[J]
.办公自动化(综合月刊),2010(10):32-33.
被引量:1
6
李实.
计算机病毒隐藏技术浅析[J]
.湖北成人教育学院学报,2011,17(2):146-147.
被引量:2
7
郑伟.
网络环境中的信息安全技术[J]
.信息安全与技术,2011,2(11):31-33.
被引量:2
8
丁丽娜.
Android智能手机操作系统上基于程序行为的病毒检测与应用[J]
.黑龙江科技信息,2014(8):161-161.
被引量:1
9
何爽.
浅谈计算机病毒及其防范[J]
.才智,2010,0(13):58-58.
被引量:2
共引文献
6
1
朱俚治.
一种基于计算机病毒行为权值的检测算法[J]
.信息技术与标准化,2018(12):69-72.
2
李林平.
计算机病毒的研究及防范[J]
.计算机光盘软件与应用,2015,18(1):208-208.
3
吕昆.
计算机病毒对抗检测高级技术分析[J]
.无线互联科技,2017,14(14):67-68.
被引量:1
4
于象宏.
计算机病毒检测技术应用及发展研究[J]
.中国多媒体与网络教学学报(电子版),2017,0(4):153-153.
被引量:2
5
朱俚治,王兴虎.
计算机病毒的智能性与程序属性[J]
.电脑知识与技术,2018,14(2Z):64-66.
被引量:2
6
吉小鹏.
邮件病毒行为自动分析与特征库生成技术研究[J]
.新型工业化,2020,10(4):104-108.
同被引文献
28
1
苗强,赵琳,杜明.
变形病毒技术研究及反病毒策略设计[J]
.科技资讯,2008,6(8).
被引量:1
2
李延香,袁辉.
计算机病毒及其防治策略研究[J]
.自动化与仪器仪表,2016(4):209-210.
被引量:3
3
慈庆玉.
计算机变形病毒技术探讨[J]
.中国数据通信,2005,7(1):37-40.
被引量:7
4
陈菊红,顾林睛.
诊治计算机病毒的比较法[J]
.现代电子技术,1996,19(1):45-47.
被引量:1
5
王海峰,夏洪雷,孙冰.
基于程序行为特征的病毒检测技术与应用[J]
.计算机系统应用,2006,15(5):29-31.
被引量:6
6
陈桂生,张哲.
计算机病毒检测方法的分析[J]
.商丘职业技术学院学报,2007,6(2):39-41.
被引量:1
7
王珊珊,孔韦韦,张捷.
基于计算机变形病毒及其防治现状的探讨[J]
.计算机与数字工程,2007,35(8):78-81.
被引量:6
8
刘巍伟,石勇,郭煜,韩臻,沈昌祥.
一种基于综合行为特征的恶意代码识别方法[J]
.电子学报,2009,37(4):696-700.
被引量:29
9
刘正宏.
变形病毒的分析与检测[J]
.网络安全技术与应用,2009(5):19-20.
被引量:1
10
吴永娜,黄苗苗.
多态变形技术原理分析及对策[J]
.吉林工程技术师范学院学报,2011,27(10):64-66.
被引量:1
引证文献
2
1
朱俚治.
一种基于计算机病毒行为权值的检测算法[J]
.信息技术与标准化,2018(12):69-72.
2
朱俚治.
基于校验和法比较法与夹角余弦公式的变形病毒检测算法[J]
.计算机测量与控制,2022,30(4):165-171.
被引量:1
二级引证文献
1
1
王嘉欣.
基于计算机网络安全的病毒检测系统研究[J]
.信息与电脑,2023,35(2):238-241.
1
帷幄.
让病毒木马丧失自启动本领[J]
.个人电脑,2015,21(3):110-112.
2
高羽,王当.
IPSec技术在MPLS VPN安全保障中的运用[J]
.信息与电脑,2016,28(18):186-187.
被引量:2
3
骆力明,苏琳,张汉煜.
基于数据的分布式网络视觉监控系统设计与实现[J]
.微计算机信息,2007,23(3):11-13.
被引量:3
4
李宗和.
计算机网络风险及控制措施[J]
.电子技术与软件工程,2017(12):211-211.
数字技术与应用
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部