期刊文献+

对威胁信息网络安全的恶意代码的简要分析

原文传递
导出
摘要 互联网上的各种应用随着网络的普及,得到了飞速发展,而网络入侵给全球经济造成的损失也在逐年迅速增长,诸多应用对网络安全提出了更高的要求。近年来,恶意代码已经成为互联网安全的主要威胁之一,恶意代码检测技术研究也成为网络安全研究的热点。
作者 向彪
出处 《信息与电脑(理论版)》 2010年第11期83-83,共1页 China Computer & Communication
  • 相关文献

参考文献4

二级参考文献21

  • 1文伟平,卿斯汉,蒋建春,王业君.网络蠕虫研究与进展[J].软件学报,2004,15(8):1208-1219. 被引量:187
  • 2黄涛,沈昌祥.一种基于可信服务器的可信引导方案[J].武汉大学学报(理学版),2004,50(A01):12-14. 被引量:19
  • 3沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:358
  • 4Bishop M.计算机安全:艺术与科学[M].北京:清华大学出版社,2004.
  • 5王宇.基于XML的SVG应用指南[M].北京:北京科海集体公司出品,2001.
  • 6宋海涛,宋如顺.木马攻击防范理论与技术研究[M].南京:南京师范大学,2004.5.
  • 7原野.解析恶意代码的特征与发展趋势.计算机安全杂志,2005,.
  • 8Roger L Kay.How to Implement Trusted Computing,A Guide to Tighter Enterprise Security[OL].https://www.trustedcomputinggroup.org/news/Industry-Data/Implementing-Trusted-Computing-RK.pdf.
  • 9Microsoft.Next-generation secure Application base[OL].http://www.microsoft.com/resources/ngscb.
  • 10R Sailer,X Zhang,T Jaeger,L van Doorn.Design and implementation of a TCG-based integrity measurement architecture[A].In Proceedings of USENIX Security Symposium[C].Lake Tahoe,California,USA:ACM Press,Aug.2004.223-238.

共引文献36

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部