期刊文献+

木马病毒查杀及其防范措施

原文传递
导出
摘要 随着计算机技术的飞速发展和网络应用的日益普及,木马病毒给信息安全技术带来严峻的考验。本文就木马病毒的定义、特征等入手,提出应对的查杀及防范措施。
作者 郑腾
出处 《信息与电脑(理论版)》 2012年第6期14-15,共2页 China Computer & Communication
  • 相关文献

参考文献3

二级参考文献16

  • 1尹清波,张汝波,李雪耀,王慧强.基于线性预测与马尔可夫模型的入侵检测技术研究[J].计算机学报,2005,28(5):900-907. 被引量:29
  • 2李焕洲,张健,陈麟.一种基于敏感信息跟踪的网络取证技术的研究[J].四川师范大学学报(自然科学版),2005,28(6):759-762. 被引量:2
  • 3国家计算机网络应急技术处理协调中心.CNCERT/CC2007年网络安全工作报告[EB/OL].http ://www. cert. org. cn/UserFiles/File/CNCERTCC2007 AnnualReport_Chinese. pdf,2007-08-21.
  • 4Fiskiran A M, Lee R B. Runtime execution monitoring (REM) to detect and prevent malicious code execution[ C]//Proceedings of the IEEE International Conference on Computer Design. Washington,DC, USA:IEEE Computer Society,2004:452-457.
  • 5Deng P S, Wang J H, Shieh W G, et al. Intelligent automatic malicious code signatures extraction [ C ]//Proceedings of IEEE 37th Annual 2003 International Carnahan Conference on Security Technology. Washington, DC, USA: IEEE Computer Society, 2003 : 600-603.
  • 6Schultz M G, Eskin E, Zadok E, et al. Data mining methods for detection of new malicious executables[ C]//Proceedings of the 2001 IEEE Symposium on Security and Privacy. Washington, DC, USA : IEEE Computer Society,2001:38.
  • 7梁晓 李毅超 崔甲等.基于系统调用挂钩的隐蔽木马程序检测方法.计算机工程,2007,33(20):181-183.
  • 8陈友,沈华伟,李洋,程学旗.一种高效的面向轻量级入侵检测系统的特征选择算法[J].计算机学报,2007,30(8):1398-1408. 被引量:46
  • 9康治平.特洛伊木马可生存性研究及攻防实践.2006.
  • 10鲍友仲.网络安全之防黑秘诀.2002.

共引文献17

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部