期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
广义病毒的形式化定义及识别算法
被引量:
7
1
作者
何鸿君
罗莉
+3 位作者
董黎明
何修雄
侯方勇
钟广军
《计算机学报》
EI
CSCD
北大核心
2010年第3期562-568,共7页
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用...
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点.
展开更多
关键词
病毒
蠕虫
木马
用户意愿
显式病毒
隐式病毒
下载PDF
职称材料
基于用户授权的恶意软件防护方法
2
作者
董黎明
何鸿君
+1 位作者
罗莉
何修雄
《微计算机信息》
2010年第18期61-63,共3页
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,论文提出一种能实时...
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,论文提出一种能实时防止恶意软件窃取、修改用户重要数据的方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的。这样即使恶意程序能够逃过传统安全措施的检测也不能获得用户的授权,仍然不能发起攻击行为。通过在Windows XP系统下对该方法的实现和测试,表明该方法对系统的性能影响甚微,能够对受保护的用户重要数据提供实时的保护,并且即使在系统已经被入侵的情况仍然能够使受保护数据不被窃取、修改。
展开更多
关键词
恶意软件
过滤驱动
文件
下载PDF
职称材料
计算机病毒的主要攻击原理及其对策研究
3
作者
何修雄
何鸿君
+1 位作者
罗莉
董黎明
《信息安全与通信保密》
2009年第8期107-110,共4页
随着计算机和网络应用的不断深入,计算机病毒已成为计算机系统安全的主要威胁。文章首先分析了当前主流反病毒技术及其存在的不足,接着通过对大量计算机病毒的攻击实例进行深入研究后,归纳出计算机病毒攻击的主要原理是利用人性弱点或...
随着计算机和网络应用的不断深入,计算机病毒已成为计算机系统安全的主要威胁。文章首先分析了当前主流反病毒技术及其存在的不足,接着通过对大量计算机病毒的攻击实例进行深入研究后,归纳出计算机病毒攻击的主要原理是利用人性弱点或程序弱点来攻入系统的,最后分别针对人性和程序的弱点攻击提出了相应的解决方案。
展开更多
关键词
计算机病毒
反病毒技术
人性弱点
程序弱点
访问控制
主动防御
原文传递
一种应用程序保护模型
被引量:
2
4
作者
何鸿君
何修雄
+3 位作者
罗莉
方志鹤
汪洋
段志鹏
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2010年第2期151-155,共5页
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶...
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏.
展开更多
关键词
恶意程序
恶意攻击
应用程序保护
访问控制
原文传递
基于用户授权的数据保护方法
被引量:
1
5
作者
董黎明
何鸿君
+1 位作者
罗莉
何修雄
《信息安全与通信保密》
2009年第8期114-117,共4页
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于...
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用户授权的数据保护方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的;进一步,文中提出了自动获取用户授权的方案,提高了该方法的可用性。
展开更多
关键词
数据安全
用户授权
文件
恶意软件
原文传递
题名
广义病毒的形式化定义及识别算法
被引量:
7
1
作者
何鸿君
罗莉
董黎明
何修雄
侯方勇
钟广军
机构
国防科学技术大学计算机学院
后勤指挥学院
出处
《计算机学报》
EI
CSCD
北大核心
2010年第3期562-568,共7页
基金
国家"八六三"高技术研究发展计划项目基金(2009AA01Z428)资助~~
文摘
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点.
关键词
病毒
蠕虫
木马
用户意愿
显式病毒
隐式病毒
Keywords
virus
worm
Trojan horse
user's intention
explicit virus
hidden virus
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于用户授权的恶意软件防护方法
2
作者
董黎明
何鸿君
罗莉
何修雄
机构
国防科技大学计算机学院
出处
《微计算机信息》
2010年第18期61-63,共3页
基金
项目名称:面向用户数据的主动防护关键技术研究
颁发部门:国家863基金委(2009AA01Z428)
文摘
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,论文提出一种能实时防止恶意软件窃取、修改用户重要数据的方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的。这样即使恶意程序能够逃过传统安全措施的检测也不能获得用户的授权,仍然不能发起攻击行为。通过在Windows XP系统下对该方法的实现和测试,表明该方法对系统的性能影响甚微,能够对受保护的用户重要数据提供实时的保护,并且即使在系统已经被入侵的情况仍然能够使受保护数据不被窃取、修改。
关键词
恶意软件
过滤驱动
文件
Keywords
Malicious software
Filter Driver
File
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计算机病毒的主要攻击原理及其对策研究
3
作者
何修雄
何鸿君
罗莉
董黎明
机构
国防科技大学计算机学院
出处
《信息安全与通信保密》
2009年第8期107-110,共4页
基金
国家"863"资金支助
文摘
随着计算机和网络应用的不断深入,计算机病毒已成为计算机系统安全的主要威胁。文章首先分析了当前主流反病毒技术及其存在的不足,接着通过对大量计算机病毒的攻击实例进行深入研究后,归纳出计算机病毒攻击的主要原理是利用人性弱点或程序弱点来攻入系统的,最后分别针对人性和程序的弱点攻击提出了相应的解决方案。
关键词
计算机病毒
反病毒技术
人性弱点
程序弱点
访问控制
主动防御
Keywords
computer virus
Anti-virus technology
human weaknessc
programe vulnerability
access control
active defense
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
原文传递
题名
一种应用程序保护模型
被引量:
2
4
作者
何鸿君
何修雄
罗莉
方志鹤
汪洋
段志鹏
机构
国防科学技术大学计算机学院
出处
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2010年第2期151-155,共5页
基金
国家高技术研究发展计划(863)项目(2009AA01Z428)
文摘
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏.
关键词
恶意程序
恶意攻击
应用程序保护
访问控制
Keywords
malware
malicious attack
application protection
access control
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
原文传递
题名
基于用户授权的数据保护方法
被引量:
1
5
作者
董黎明
何鸿君
罗莉
何修雄
机构
国防科技大学计算机学院
出处
《信息安全与通信保密》
2009年第8期114-117,共4页
文摘
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用户授权的数据保护方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的;进一步,文中提出了自动获取用户授权的方案,提高了该方法的可用性。
关键词
数据安全
用户授权
文件
恶意软件
Keywords
data security
user' s authorization
file: malicious software
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
广义病毒的形式化定义及识别算法
何鸿君
罗莉
董黎明
何修雄
侯方勇
钟广军
《计算机学报》
EI
CSCD
北大核心
2010
7
下载PDF
职称材料
2
基于用户授权的恶意软件防护方法
董黎明
何鸿君
罗莉
何修雄
《微计算机信息》
2010
0
下载PDF
职称材料
3
计算机病毒的主要攻击原理及其对策研究
何修雄
何鸿君
罗莉
董黎明
《信息安全与通信保密》
2009
0
原文传递
4
一种应用程序保护模型
何鸿君
何修雄
罗莉
方志鹤
汪洋
段志鹏
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2010
2
原文传递
5
基于用户授权的数据保护方法
董黎明
何鸿君
罗莉
何修雄
《信息安全与通信保密》
2009
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部