期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
网络信息安全特种保障初探
1
作者
吴世忠
李守鹏
+1 位作者
何德全
谭运猛
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003年第1期34-36,共3页
提出了特种保障的概念 ,分析了国家信息安全的危害因素 ,主要有CPU隐含指令、后门、恶意软硬件等 .通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件集以及可以发现恶意功能的协议数据序列 ,给出了两种恶意功能的检测方法 ...
提出了特种保障的概念 ,分析了国家信息安全的危害因素 ,主要有CPU隐含指令、后门、恶意软硬件等 .通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件集以及可以发现恶意功能的协议数据序列 ,给出了两种恶意功能的检测方法 ,即激励响应检测法和特征匹配检测法 .
展开更多
关键词
网络安全
信息安全
特种保障
恶意功能
防治措施
恶意
检测
下载PDF
职称材料
一种优化的网络设备激励响应测试研究
2
作者
张凯泽
刘守生
谭运猛
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003年第10期54-56,75,共4页
网络设备中潜在的恶意功能构成了对信息安全潜在的重大威胁 ,检测这些恶意功能是否存在是网络设备测评的主要目的之一 .论述了恶意功能的主要危害 ,分析了它的潜伏和控制途径 ,在此基础上提出了一种优化触发条件的激励响应检测方法 ,并...
网络设备中潜在的恶意功能构成了对信息安全潜在的重大威胁 ,检测这些恶意功能是否存在是网络设备测评的主要目的之一 .论述了恶意功能的主要危害 ,分析了它的潜伏和控制途径 ,在此基础上提出了一种优化触发条件的激励响应检测方法 ,并对Apache服务器和一种基于ICMP激活的后门程序进行了仿真实验 。
展开更多
关键词
信息安全
信息技术
激励响应测试
恶意功能
下载PDF
职称材料
警惕注入性木马
3
《网管员世界》
2011年第24期95-95,共1页
名为“注入者”的木马属于注入型下载器木马,会将恶意代码注入到一些系统进程中,从而实现恶意功能。
关键词
木马
注入性
恶意
代码
恶意功能
下载
下载PDF
职称材料
华为:荆棘丛生的国际化道路
4
作者
贺斌
鲍安琪
《年轻人(A版)》
2019年第1期45-49,共5页
最近堪称华为的艰难时刻。12月10日,就在孟晚舟事件持续发酵之时,日本出台了一个新的政府采购规定,又一个国家或将对华为关上大门。当天,日本首相官邸召幵各府省厅网络攻击对策负责人出席的会议,决定将一些产品排除出政府采购清单。日...
最近堪称华为的艰难时刻。12月10日,就在孟晚舟事件持续发酵之时,日本出台了一个新的政府采购规定,又一个国家或将对华为关上大门。当天,日本首相官邸召幵各府省厅网络攻击对策负责人出席的会议,决定将一些产品排除出政府采购清单。日本内阁官房长官菅义伟随后在记者会上表示,不采购可能被植入窃取、破坏信息和令信息系统停止等恶意功能的设备,并非针对特定的企业和设备。
展开更多
关键词
华为
国际化
道路
政府采购
信息系统
网络攻击
恶意功能
日本
下载PDF
职称材料
远程控制不是“木马”——阳光控制“主控端”
5
作者
张涌金
《网络运维与管理》
2014年第21期119-120,共2页
远程控制和木马在功能上非常相似,木马可以理解为加了恶意功能的远程控制软件。另外,用于企业管理的远程控制应该是良性的,服务端可见的,否则和木马也没多大区别了,要知道,很多具有危害性的操作,比如删除文件、键盘记录等不单单...
远程控制和木马在功能上非常相似,木马可以理解为加了恶意功能的远程控制软件。另外,用于企业管理的远程控制应该是良性的,服务端可见的,否则和木马也没多大区别了,要知道,很多具有危害性的操作,比如删除文件、键盘记录等不单单是木马的特权。
展开更多
关键词
远程控制软件
“木马”
主控端
光控制
恶意功能
企业管理
删除文件
服务端
下载PDF
职称材料
题名
网络信息安全特种保障初探
1
作者
吴世忠
李守鹏
何德全
谭运猛
机构
华中科技大学计算机科学与技术学院
四川大学数学系
华中科技大学电子与信息工程系
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003年第1期34-36,共3页
基金
国家自然科学基金资助项目 (90 10 4 0 33)
文摘
提出了特种保障的概念 ,分析了国家信息安全的危害因素 ,主要有CPU隐含指令、后门、恶意软硬件等 .通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件集以及可以发现恶意功能的协议数据序列 ,给出了两种恶意功能的检测方法 ,即激励响应检测法和特征匹配检测法 .
关键词
网络安全
信息安全
特种保障
恶意功能
防治措施
恶意
检测
Keywords
network
information security
special assurance
vicious function
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种优化的网络设备激励响应测试研究
2
作者
张凯泽
刘守生
谭运猛
机构
解放军理工大学通信工程学院
解放军理工大学理学院
华中科技大学电子与信息工程系
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003年第10期54-56,75,共4页
基金
国家高技术发展研究计划资助项目 (2 0 0 1AA1 4 2 1 70 )
文摘
网络设备中潜在的恶意功能构成了对信息安全潜在的重大威胁 ,检测这些恶意功能是否存在是网络设备测评的主要目的之一 .论述了恶意功能的主要危害 ,分析了它的潜伏和控制途径 ,在此基础上提出了一种优化触发条件的激励响应检测方法 ,并对Apache服务器和一种基于ICMP激活的后门程序进行了仿真实验 。
关键词
信息安全
信息技术
激励响应测试
恶意功能
Keywords
information security
information technology
stimulus response testing
vicious function
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
警惕注入性木马
3
出处
《网管员世界》
2011年第24期95-95,共1页
文摘
名为“注入者”的木马属于注入型下载器木马,会将恶意代码注入到一些系统进程中,从而实现恶意功能。
关键词
木马
注入性
恶意
代码
恶意功能
下载
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
华为:荆棘丛生的国际化道路
4
作者
贺斌
鲍安琪
机构
不详
出处
《年轻人(A版)》
2019年第1期45-49,共5页
文摘
最近堪称华为的艰难时刻。12月10日,就在孟晚舟事件持续发酵之时,日本出台了一个新的政府采购规定,又一个国家或将对华为关上大门。当天,日本首相官邸召幵各府省厅网络攻击对策负责人出席的会议,决定将一些产品排除出政府采购清单。日本内阁官房长官菅义伟随后在记者会上表示,不采购可能被植入窃取、破坏信息和令信息系统停止等恶意功能的设备,并非针对特定的企业和设备。
关键词
华为
国际化
道路
政府采购
信息系统
网络攻击
恶意功能
日本
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
远程控制不是“木马”——阳光控制“主控端”
5
作者
张涌金
机构
北京
出处
《网络运维与管理》
2014年第21期119-120,共2页
文摘
远程控制和木马在功能上非常相似,木马可以理解为加了恶意功能的远程控制软件。另外,用于企业管理的远程控制应该是良性的,服务端可见的,否则和木马也没多大区别了,要知道,很多具有危害性的操作,比如删除文件、键盘记录等不单单是木马的特权。
关键词
远程控制软件
“木马”
主控端
光控制
恶意功能
企业管理
删除文件
服务端
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
网络信息安全特种保障初探
吴世忠
李守鹏
何德全
谭运猛
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003
0
下载PDF
职称材料
2
一种优化的网络设备激励响应测试研究
张凯泽
刘守生
谭运猛
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003
0
下载PDF
职称材料
3
警惕注入性木马
《网管员世界》
2011
0
下载PDF
职称材料
4
华为:荆棘丛生的国际化道路
贺斌
鲍安琪
《年轻人(A版)》
2019
0
下载PDF
职称材料
5
远程控制不是“木马”——阳光控制“主控端”
张涌金
《网络运维与管理》
2014
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部