期刊文献+

计算机预防病毒的安全方法研究 被引量:2

下载PDF
导出
摘要 计算机安全问题随着互联网的广泛应用和信息化社会建设的加深逐渐越来越明显,这不仅仅是专业研究人士所关注的重点,同时也是广大社会群众所关心的问题。现代互联网走进了家家户户,通过互联网人们让生活更加便捷,但是,因为互联网的开放性较强,因此,很多病毒的传播导致人们的信息泄露、计算机系统瘫痪等。如何采取良好的措施来解决计算机的安全问题是眼下的重中之重。
作者 张锦蓉
出处 《信息与电脑》 2016年第12期215-216,共2页 Information & Computer
  • 相关文献

参考文献2

二级参考文献14

  • 1袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息,2006(15):150-150. 被引量:45
  • 2沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:358
  • 3Bratus S, DCunha N, Sparks E, et al. TOCTOU, traps, and trusted computing [M]// Trusted Computing-Challenges and Applications. Springer Berlin Heidelberg, 2008 : 14-32.
  • 4Petroni N L, Hicks M. Automated detection of persistent kernel control-flow attacks[C]//Proc, of the 14th ACM Conference on Computer and Communications Security. New York: ACM Press, 2007 : 103-115.
  • 5Baliga A, Ganapathy V, Iftode L. Detecting kernel-level rootkits using data structure invariants[J]. IEEE Transactions on De- pendable and Secure Computing, 2011,8 (5) : 670-684.
  • 6Trusted Computer Group. TCG Specification Architecture Over- view, versionl. 2 [EB/OL]. https://www, trustedcomputing- gruop, org.
  • 7Intel 6 4 and IA - 3 2 Architectures Software Developer ' s Manual Volume 3B: System Programming Guide[R]. Intel Corporation,1997-2009.
  • 8Hofmann O S, Dunn A M, Kim S, et al. Ensuring operating sys- tem kernel integrity with OSck[J]. ACM SIGPLAN Notices. ACM, 2011,46 (3) : 279-290.
  • 9Gadaleta F, Nikiforakis N, Miihlberg J T, et al. Hyperforce: Hy- pervisor-enforced execution of security-critical code[M]//Infor- mation Security and Privacy Research, Springer Berlin Heidel- berg, 2012 : 126-137.
  • 10石晶翔,陈蜀宇,黄晗辉.基于Linux系统调用的内核级Rootkit技术研究[J].计算机技术与发展,2010,20(4):175-178. 被引量:11

共引文献4

同被引文献10

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部