期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
网络信息安全特种保障初探
1
作者 吴世忠 李守鹏 +1 位作者 何德全 谭运猛 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第1期34-36,共3页
提出了特种保障的概念 ,分析了国家信息安全的危害因素 ,主要有CPU隐含指令、后门、恶意软硬件等 .通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件集以及可以发现恶意功能的协议数据序列 ,给出了两种恶意功能的检测方法 ... 提出了特种保障的概念 ,分析了国家信息安全的危害因素 ,主要有CPU隐含指令、后门、恶意软硬件等 .通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件集以及可以发现恶意功能的协议数据序列 ,给出了两种恶意功能的检测方法 ,即激励响应检测法和特征匹配检测法 . 展开更多
关键词 网络安全 信息安全 特种保障 恶意功能 防治措施 恶意检测
下载PDF
一种优化的网络设备激励响应测试研究
2
作者 张凯泽 刘守生 谭运猛 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第10期54-56,75,共4页
网络设备中潜在的恶意功能构成了对信息安全潜在的重大威胁 ,检测这些恶意功能是否存在是网络设备测评的主要目的之一 .论述了恶意功能的主要危害 ,分析了它的潜伏和控制途径 ,在此基础上提出了一种优化触发条件的激励响应检测方法 ,并... 网络设备中潜在的恶意功能构成了对信息安全潜在的重大威胁 ,检测这些恶意功能是否存在是网络设备测评的主要目的之一 .论述了恶意功能的主要危害 ,分析了它的潜伏和控制途径 ,在此基础上提出了一种优化触发条件的激励响应检测方法 ,并对Apache服务器和一种基于ICMP激活的后门程序进行了仿真实验 。 展开更多
关键词 信息安全 信息技术 激励响应测试 恶意功能
下载PDF
警惕注入性木马
3
《网管员世界》 2011年第24期95-95,共1页
名为“注入者”的木马属于注入型下载器木马,会将恶意代码注入到一些系统进程中,从而实现恶意功能。
关键词 木马 注入性 恶意代码 恶意功能 下载
下载PDF
华为:荆棘丛生的国际化道路
4
作者 贺斌 鲍安琪 《年轻人(A版)》 2019年第1期45-49,共5页
最近堪称华为的艰难时刻。12月10日,就在孟晚舟事件持续发酵之时,日本出台了一个新的政府采购规定,又一个国家或将对华为关上大门。当天,日本首相官邸召幵各府省厅网络攻击对策负责人出席的会议,决定将一些产品排除出政府采购清单。日... 最近堪称华为的艰难时刻。12月10日,就在孟晚舟事件持续发酵之时,日本出台了一个新的政府采购规定,又一个国家或将对华为关上大门。当天,日本首相官邸召幵各府省厅网络攻击对策负责人出席的会议,决定将一些产品排除出政府采购清单。日本内阁官房长官菅义伟随后在记者会上表示,不采购可能被植入窃取、破坏信息和令信息系统停止等恶意功能的设备,并非针对特定的企业和设备。 展开更多
关键词 华为 国际化 道路 政府采购 信息系统 网络攻击 恶意功能 日本
下载PDF
远程控制不是“木马”——阳光控制“主控端”
5
作者 张涌金 《网络运维与管理》 2014年第21期119-120,共2页
远程控制和木马在功能上非常相似,木马可以理解为加了恶意功能的远程控制软件。另外,用于企业管理的远程控制应该是良性的,服务端可见的,否则和木马也没多大区别了,要知道,很多具有危害性的操作,比如删除文件、键盘记录等不单单... 远程控制和木马在功能上非常相似,木马可以理解为加了恶意功能的远程控制软件。另外,用于企业管理的远程控制应该是良性的,服务端可见的,否则和木马也没多大区别了,要知道,很多具有危害性的操作,比如删除文件、键盘记录等不单单是木马的特权。 展开更多
关键词 远程控制软件 “木马” 主控端 光控制 恶意功能 企业管理 删除文件 服务端
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部