期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于可信计算的恶意代码防御机制设计分析
下载PDF
职称材料
导出
摘要
当前,信息技术快速发展,计算机信息安全问题备受关注。以恶意代码最甚,这类威胁源自终端,带来的安全风险极大,必须引起重视,做好恶意代码防御工作。恶意代码保护提取可执行文件和相关配置文件作为检查对象,提取的可执行文件还包含扩展安全属性和相关配置文件等脚本,可以提供更完整的系统安全策略。本文研究基于可信计算的恶意代码防御机制设计路径,为更好地提升应对恶意代码攻击提供一些思路和参考。
作者
沈毅
机构地区
广东职业技术学院
出处
《微型计算机》
2024年第1期91-93,共3页
MicroComputer
关键词
可信计算
恶意代码
防御机制
设计
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
42
参考文献
10
共引文献
40
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
10
1
周磊,余华平.
JavaScript恶意代码检测技术探究[J]
.电脑知识与技术,2020,16(7):42-43.
被引量:3
2
王宇,董添,姜姝宇,马凯,杨婷婷.
基于新型电力系统保护的多层防御模型[J]
.科技创新与应用,2023,13(6):53-56.
被引量:3
3
李永波,唐明.
FixBranchPHT:一种针对BranchScope攻击的软件防御方法[J]
.密码学报,2023,10(2):342-359.
被引量:1
4
向杰,杨哲慜,周顺帆,杨珉.
一种基于运行时信息的以太坊智能合约防御技术[J]
.计算机研究与发展,2021,58(4):834-848.
被引量:4
5
邓兆琨,陆余良,黄钊.
动静结合的网络恶意代码检测技术研究[J]
.计算机应用研究,2019,36(7):2159-2163.
被引量:11
6
韩宇,方滨兴,崔翔,王忠儒,冀甜甜,冯林,余伟强.
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架[J]
.计算机学报,2021,44(5):948-962.
被引量:4
7
冀甜甜,方滨兴,崔翔,王忠儒,甘蕊灵,韩宇,余伟强.
深度学习赋能的恶意代码攻防研究进展[J]
.计算机学报,2021,44(4):669-695.
被引量:20
8
田志成,张伟哲,乔延臣,刘洋.
基于模型解释的PE文件对抗性恶意代码检测[J]
.软件学报,2023,34(4):1926-1943.
被引量:3
9
李晨曦,任建国.
基于云边联合防御的恶意代码传播模型[J]
.计算机应用研究,2023,40(6):1837-1844.
被引量:1
10
钱海燕.
基于云环境下Agent的电力信息恶意代码防御研究[J]
.信息技术,2023,47(6):144-148.
被引量:1
二级参考文献
42
1
吴晓慧,贺也平,马恒太,周启明,林少锋.
微架构瞬态执行攻击与防御方法[J]
.软件学报,2020,31(2):544-563.
被引量:7
2
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
3
张伟,王汝传,李鹏.
基于云安全环境的蠕虫传播模型[J]
.通信学报,2012,33(4):17-24.
被引量:11
4
徐小龙,吴家兴,杨庚.
一种基于Cloud-P2P计算模型的恶意代码联合防御网络[J]
.计算机应用研究,2012,29(6):2214-2217.
被引量:6
5
魏为民,袁仲雄.
网络攻击与防御技术的研究与实践[J]
.信息网络安全,2012(12):53-56.
被引量:49
6
陈旭辉,李尘,柯铭.
一类具有个体差异性和非近邻传播特性的SIRS计算机病毒传播模型[J]
.计算机应用与软件,2013,30(5):15-19.
被引量:10
7
任午令,赵翠文,姜国新,David Maimon,Theodore Wilson,Bertrand Sobesto.
基于攻击行为预测的网络防御策略[J]
.浙江大学学报(工学版),2014,48(12):2144-2151.
被引量:10
8
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:215
9
汤龙.
计算机网络防御策略求精关键技术[J]
.信息系统工程,2015,28(10):65-65.
被引量:2
10
潘吴斌,程光,郭晓军,黄顺翔.
网络加密流量识别研究综述及展望[J]
.通信学报,2016,37(9):154-167.
被引量:65
共引文献
40
1
孙彬文,陈竟飞,柳絮.
基于UML的智能合约生命周期动态模型[J]
.工业技术创新,2021,8(4):79-88.
2
杜莹芬.
北京钟表公司扭亏为盈四步棋[J]
.经济管理,2000,26(4):43-45.
3
丁士杰,张志伟,谢军.
气象灾害系统的恶意代码攻击自动化免疫方法[J]
.灾害学,2020,35(2):18-21.
被引量:1
4
张媛.
基于污染源追踪的PHP源代码漏洞检测方法研究[J]
.环境科学与管理,2020,45(7):23-27.
5
易灵.
JavaScript技术在Web网页中的应用研究[J]
.信息与电脑,2020,32(18):61-63.
被引量:6
6
王丹,杜芳芳.
基于网络态势数据挖掘的漏洞检测系统设计[J]
.现代电子技术,2021,44(7):106-110.
被引量:3
7
陈鹏,韩斌,洪华军.
基于深度学习和区块链的JavaScript恶意代码检测系统[J]
.计算机系统应用,2021,30(5):99-106.
被引量:5
8
王斌.
基于深度学习的漏洞挖掘技术分析[J]
.网络安全技术与应用,2021(10):18-19.
9
朱朝阳,周亮,朱亚运,林晴雯.
基于行为图谱筛的恶意代码可视化分类算法[J]
.信息网络安全,2021(10):54-62.
被引量:1
10
卢丰,王晨.
基于图像特征的恶意代码识别研究[J]
.电子设计工程,2021,29(23):147-151.
被引量:2
1
孙旭彬.
图书馆信息系统安全策略研究[J]
.葡萄酒,2023(8):184-186.
2
黄文犀.
医院信息系统安全策略探析[J]
.中国新通信,2023,25(20):107-109.
3
赵永梅.
计算机网络信息安全及其防护对策[J]
.中文科技期刊数据库(全文版)自然科学,2024(2):0186-0189.
4
郭迪骁,周安民,刘亮,张磊.
基于抽象语法树和图匹配网络的代码作者身份识别[J]
.四川大学学报(自然科学版),2023,60(6):107-115.
5
王尚.
网络信息安全威胁及防范技术研究[J]
.计算机应用文摘,2024,40(5):113-115.
6
谢恩.
基于多威胁的无人机智能目标跟随策略设计研究[J]
.长江信息通信,2023,36(12):10-13.
7
马牧云,张亚东,李耀,郭进.
基于STAMP与模型检验的全自动无人驾驶复杂运营场景安全验证方法[J]
.铁道标准设计,2024,68(3):198-207.
微型计算机
2024年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部