期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
恶意程序分析与防范技术
被引量:
1
下载PDF
职称材料
导出
摘要
恶意程序为了逃避杀毒软件的查杀,运用多重防杀和对抗技术升级换代,来提升自身的存活和繁殖能力。为此,检测并查杀更高级的恶意程序的技术也必须不断地革新,从而遏制新一代恶意程序的传播。
作者
张孟琦
机构地区
山西农业大学软件学院
出处
《电子技术与软件工程》
2018年第23期195-196,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
信息安全
病毒
木马查杀
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
1
共引文献
27
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
1
1
吴世忠,郭涛,董国伟,王嘉捷.
软件漏洞分析技术进展[J]
.清华大学学报(自然科学版),2012,52(10):1309-1319.
被引量:28
二级参考文献
8
1
吴世忠.
信息安全漏洞分析回顾与展望[J]
.清华大学学报(自然科学版),2009(S2):2065-2072.
被引量:22
2
陈石坤,李舟军,黄永刚,邢建英.
一种基于SAT的C程序缓冲区溢出漏洞检测技术[J]
.清华大学学报(自然科学版),2009(S2):2169-2175.
被引量:2
3
易锦,郭涛,黄永刚,张普含.
基于语言等价关系化简Büchi自动机的算法[J]
.清华大学学报(自然科学版),2009(S2):2181-2185.
被引量:1
4
梅宏,王千祥,张路,王戟.
软件分析技术进展[J]
.计算机学报,2009,32(9):1697-1710.
被引量:101
5
程绍银,蒋凡,王嘉捷,张晓菲.
一种自动生成软件缺陷输入的方法[J]
.中国科学技术大学学报,2010,40(2):191-196.
被引量:2
6
熊浩,晏海华,郭涛,黄永刚,郝永乐,李舟军.
代码相似性检测技术:研究综述[J]
.计算机科学,2010,37(8):9-14.
被引量:23
7
严俊,郭涛,阮辉,玄跻峰.
JUTA:一个Java自动化单元测试工具[J]
.计算机研究与发展,2010,47(10):1840-1848.
被引量:13
8
忽朝俭,李舟军,郭涛,时志伟.
写污点值到污点地址漏洞模式检测[J]
.计算机研究与发展,2011,48(8):1455-1463.
被引量:9
共引文献
27
1
王月磊,梁光明.
基于状态转移图的脆弱性利用模型及其递归求解[J]
.数字技术与应用,2014,32(6):66-68.
2
敖宇,梁光明.
基于电路连接拓扑的硬件系统脆弱性评估算法[J]
.现代电子技术,2014,37(19):95-98.
3
王大伟,周军,梅红岩.
基于CVE-2012-0158的软件漏洞分析与利用[J]
.计算机系统应用,2014,23(11):203-207.
被引量:1
4
戚兰兰,温江涛,陈渝,肖奇学.
动静结合的整数溢出漏洞分析方法[J]
.清华大学学报(自然科学版),2014,54(9):1173-1178.
被引量:2
5
肖奇学,陈渝,戚兰兰,郭世泽,史元春.
堆分配大小可控的检测与分析[J]
.清华大学学报(自然科学版),2015,55(5):572-578.
被引量:3
6
李俊普,王建新,莫翘楚.
基于AHP的软件演化分析模型[J]
.计算机工程与设计,2015,36(9):2416-2421.
被引量:2
7
蔡军,邹鹏,杨尚飞,何骏.
软件漏洞分析中的脆弱点定位方法[J]
.国防科技大学学报,2015,37(5):141-148.
被引量:11
8
张鹏,秦飞舟.
Android应用保护技术综述[J]
.学园,2015,0(35):97-98.
9
李洁,俞研,吴家顺.
基于动态污点分析的DOM XSS漏洞检测算法[J]
.计算机应用,2016,36(5):1246-1249.
被引量:14
10
仇善梁.
开发者视角下网站SQL注入漏洞及防范[J]
.河北软件职业技术学院学报,2016,18(4):52-55.
被引量:1
同被引文献
6
1
张燕子.
传统和深度学习方法在恶意软件检测中的应用[J]
.电视技术,2021,45(8):146-149.
被引量:2
2
蒋国松,章卓梁,吴功才,刘杰.
智能手机病毒木马防治策略研究[J]
.计算机时代,2014(9):27-30.
被引量:7
3
瞿建华,鄢俊洁,薛娟,郭雪星.
基于深度学习的FY3D/MERSI和EOS/MODIS云检测模型研究[J]
.气象与环境学报,2019,35(3):87-93.
被引量:19
4
田东海,魏行,张博,郁裕磊,李家硕,马锐.
基于机器学习的内核恶意程序检测研究与实现[J]
.北京理工大学学报,2020,40(12):1295-1301.
被引量:6
5
李阳阳,曹银浩,杨英光,金昊,杨阳朝,石珺,李志鹏.
社交网络机器账号检测综述[J]
.中国电子科学研究院学报,2021,16(3):209-219.
被引量:5
6
汤涛,龙渝南.
加强微信安全管控工作的思考[J]
.国际公关,2019,0(9):211-211.
被引量:1
引证文献
1
1
蒋嘉盈,李超.
简述微信恶意程序监测技术[J]
.保密科学技术,2022(2):39-44.
1
傅盛.
猎豹移动:探索边缘市场 不在中心地区发起攻击[J]
.中国商人,2017,0(11):30-33.
2
“第2届全国研究生信息安全与对抗技术竞赛”在京举办[J]
.信息网络安全,2018(11):97-97.
3
“ISCC 2018‘信阳杯’网络安全攻防对抗技术精英挑战赛”成功举办[J]
.信息网络安全,2018(11):97-97.
电子技术与软件工程
2018年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部