摘要
本文主要从分析病毒程序的中断调用、检测和清除原理的角度,提出相应的解决方案。
出处
《计算机时代》
2003年第6期7-8,共2页
Computer Era
同被引文献9
-
1徐宇茹 ,李志勇 ,肖国军 .嵌入式计算机木马设计[J].海军航空工程学院学报,2004,19(5):577-580. 被引量:1
-
2于继江.动态嵌入式DLL木马实现方法[J].电脑知识与技术(技术论坛),2005(7):47-49. 被引量:6
-
3兰建容.基于Windows 2000主机监控系统的设计与实现[J].江西理工大学学报,2006,27(3):38-42. 被引量:4
-
4李伟斌,王华勇,罗平.通过注册表监控实现木马检测[J].计算机工程与设计,2006,27(12):2220-2222. 被引量:16
-
5Dorothy Denning.An intrusion detection model[J].IEEE Transaction on Software Engineering,1987,13(2):222-232.
-
6Dorothy Denning. An intrusion detection model[J]. IEEE Transaction on Software Engineering. 1987:222-232.
-
7郝东白,郭林,黄皓.基于限定令牌的木马防护系统设计[J].计算机工程与应用,2007,43(24):141-145. 被引量:2
-
8骆力明,符宇同,鲁悦.利用Hook技术实现进程控制[J].微计算机信息,2007,23(05X):240-242. 被引量:9
-
9王元西,庞国仲.基于钩子函数通用对话框设计与实现[J].微计算机信息,2000,16(2):58-60. 被引量:5
-
1陈冬冬.基于程序语义的计算机病毒检测方法[J].信息与电脑(理论版),2015(20):149-150. 被引量:1
-
2黄步根.计算机病毒的发展及网络防病毒[J].江苏警官学院学报,1995,11(5):68-70.
-
3庄景明.计算机病毒技巧剖析与防治[J].科教文汇,2006(7):188-189.
-
4刘昭斌.微型计算机病毒入侵内存的途径及其常用的检测方法[J].兰州石化职业技术学院学报,1996,0(1):21-28.
-
5杜蕴杰.快速获取中断调用相关信息的实用工具[J].计算机技术,1997(3):76-79.
-
6高鹏.C语言中鼠标基本函数的设计[J].现代计算机,1996(3):41-42.
-
7祝峰,杨勇,文成林,严向奎.中断调用中一些问题的讨论[J].新疆石油学院学报,1997,9(1):75-81.
-
8武涛,段琳琳,刘剑雯,崔卫群.汇编语言实现屏幕显示[J].光盘技术,2007(3):26-27. 被引量:1
-
9曹连勇.DOS保留的两个中断调用的功能与应用[J].计算机世界月刊,1990(3):32-34.
-
10宋立波.在线式DOS系统中断调用监视器设计[J].电脑学习,1995(3):29-31.