期刊文献+
共找到396篇文章
< 1 2 20 >
每页显示 20 50 100
First Serological Evidence of Borna Disease Virus in Healthy Horses from Yucatan, Mexico
1
作者 Marco Torres-Castro Henry Noh-Pech +4 位作者 Edwin Gutiérrez-Ruiz Julián García-Rejón Carlos Machain-Williams Jorge Zavala-Castro Fernando I. Puerto 《Advances in Microbiology》 2016年第7期489-494,共6页
Borna Disease Virus (BDV) causes a progressive non-suppurative meningoencephalitis that sometimes occurs in mortality;this disease has been reported for over two centuries ago in horses, sheep and cats in Central Euro... Borna Disease Virus (BDV) causes a progressive non-suppurative meningoencephalitis that sometimes occurs in mortality;this disease has been reported for over two centuries ago in horses, sheep and cats in Central Europe and some regions of Asia. Currently, it is known that it causes neurological symptoms in various species of vertebrates including human beings. In Yucatan, Mexico, there is a single serological report about the circulation of BDV in schizophrenia patients;however, nothing is known about the circulation in animals. We obtained serum samples of 100 horses without apparent clinical signs caused by BDV infection, from various sites in the region. Antibodies against BDV were detected by electrochemiluminescence immunoassay (ECLIA) method with three recombinant proteins: BDV p24, BDV p40 and BDV p10 as antigens;obtaining a high seroprevalence of 44% (44/100). This study generates the first report of the probable activity of the BDV in healthy horses in Mexico and has expanded the infiltration area of BDV in the world. Nevertheless, several molecular investigations are required to detect BDV-RNA circulating and find sequences for clarification of the origin of BDV in Mexican horses. 展开更多
关键词 Borna Disease virus Electrochemiluminescence Immunoassay Healthy horses YUCATAN Mexico
下载PDF
A Therapeutic Sheep in Metastatic Wolf’s Clothing: Trojan Horse Approach for Cancer Brain Metastases Treatment 被引量:3
2
作者 Hai-jun Liu Mingming Wang +2 位作者 Shanshan Shi Xiangxiang Hu Peisheng Xu 《Nano-Micro Letters》 SCIE EI CAS CSCD 2022年第7期140-156,共17页
Early-stage brain metastasis of breast cancer(BMBC), due to the existence of an intact blood–brain barrier(BBB), is one of the deadliest neurologic complications. To improve the efficacy of chemotherapy for BMBC, a T... Early-stage brain metastasis of breast cancer(BMBC), due to the existence of an intact blood–brain barrier(BBB), is one of the deadliest neurologic complications. To improve the efficacy of chemotherapy for BMBC, a Trojan horse strategy-based nanocarrier has been developed by integrating the cell membrane of a brain-homing cancer cell and a polymeric drug depot. With the camouflage of a MDA-MB-231/Br cell membrane, doxorubicin-loaded poly(D, L-lactic-co-glycolic acid) nanoparticle(DOX-PLGA@CM) shows enhanced cellular uptake and boosted killing potency for MDA-MB-231/Br cells. Furthermore, DOX-PLGA@CM is equipped with naturally selected molecules for BBB penetration, as evidenced by its boosted capacity in entering the brain of both healthy and early-stage BMBC mouse models. Consequently, DOX-PLGA@CM effectively reaches the metastatic tumor lesions in the brain, slows down cancer progression, reduces tumor burden, and extends the survival time for the BMBC animal.Furthermore, the simplicity and easy scale-up of the design opens a new window for the treatment of BMBC and other brain metastatic cancers. 展开更多
关键词 trojan horse Brain metastasis Blood-brain barrier Cell membrane NANOMEDICINE
下载PDF
Effects of Motivation and Demography on the Quantitative Plausibility of the Trojan Horse Defence Against Possession of Child Pornography 被引量:1
3
作者 Richard E Overill Jantje A M Silomon +1 位作者 Kam-Pui Chow Hayson Tse 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2014年第6期9-15,共7页
The Enhanced Complexity Model( ECM) developed previously has been further extended to produce a Motivationally Enhanced Complexity Model( MECM) which enables the degree of motivation,capability and opportunity of a hy... The Enhanced Complexity Model( ECM) developed previously has been further extended to produce a Motivationally Enhanced Complexity Model( MECM) which enables the degree of motivation,capability and opportunity of a hypothetical Trojan Horse author to be included in quantifying the relative plausibility of competing explanations for the existence of uncontested digital evidence.This new model has been applied to the case of the Trojan Horse defence( THD) against the possession of child pornography.Our results demonstrate that the THD in this case cannot be plausibly sustained unless it can be shown that an ‘off-theshelf'( OTS) Trojan Horse for this task is available and it is not detectable by the target computer,at the material time. 展开更多
关键词 trojan horse defence child pornography digital forensic evidence complexity quantitative plausibility metrics posterior odds
下载PDF
Quantum hacking of two-way continuous-variable quantum key distribution using Trojan-horse attack
4
作者 马鸿鑫 鲍皖苏 +1 位作者 李宏伟 周淳 《Chinese Physics B》 SCIE EI CAS CSCD 2016年第8期65-70,共6页
We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy ... We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy of modulation pulsewidth, which leaves a loophole for the eavesdropper inserting a Trojan-horse pulse. Utilizing the unique characteristics of two-way continuous-variable quantum key distribution that Alice only takes modulation operation on the received mode without any measurement, this attack allows the eavesdropper to render all of the final keys shared between the legitimate parties insecure without being detected. After analyzing the feasibility of the attack, the corresponding countermeasures are put forward. 展开更多
关键词 quantum hacking two-way continuous-variable quantum key distribution trojan-horse
下载PDF
时刻警惕着 Virus!!! 瑞星反病毒十一月播报
5
作者 胡鹏 《电子测试》 2002年第A11期158-158,共1页
真不知道是谁第一个制造出来计算机病毒,搞得现在互联网上铺天盖地全是“瘟疫狂魔”,用户上网也得提心吊胆……好在我们有优秀的杀毒软件来对付它们,但是用户还需要经常关注热门病毒,以避免“染毒”遭受损失。
关键词 瑞星 virus 木马病毒 新变种 trojan 启动项 下载文件 客户端程序 当前目录 OFFICE
下载PDF
非洲马瘟病毒和西尼罗病毒双重TaqMan荧光定量RT-PCR检测方法的建立及应用
6
作者 钱佳豪 刘丹 +8 位作者 周师众 张博源 高建帅 蒋卉 范学政 张广智 丁家波 王春凤 沈青春 《畜牧兽医学报》 CAS CSCD 北大核心 2024年第12期5873-5879,共7页
本研究旨在建立一种可同时检测非洲马瘟病毒(African horse sickness virus,AHSV)和西尼罗病毒(West Nile virus,WNV)的双重荧光定量RT-PCR检测方法。根据AHSV VP 7基因序列和WNV Poly Protein基因的高度保守区域设计特异性引物和探针,... 本研究旨在建立一种可同时检测非洲马瘟病毒(African horse sickness virus,AHSV)和西尼罗病毒(West Nile virus,WNV)的双重荧光定量RT-PCR检测方法。根据AHSV VP 7基因序列和WNV Poly Protein基因的高度保守区域设计特异性引物和探针,优化反应条件及体系,绘制标准曲线,对其特异性、敏感性和重复性进行测定,并采用该方法对临床样品进行检测验证。结果显示:该方法能够同时检测AHSV和WNV,且特异性良好,与马动脉炎病毒、马疱疹病毒1型、马传染性贫血病毒、马腺疫链球菌、马流感病毒等马病核酸均无交叉反应;敏感性高,AHSV和WNV最低检测限均为10 copies·μL^(-1);组内变异系数为0.04%~0.93%,组间变异系数为0.17%~4.83%,重复性良好;使用该方法对30份马全血样品进行检测,结果均为阴性。本试验建立的检测方法对马属动物检疫、非洲马瘟和西尼罗热的监测与防控具有重要意义。 展开更多
关键词 双重荧光定量RT-PCR 非洲马瘟病毒 西尼罗病毒
下载PDF
基于行为分析的计算机木马检测系统设计与实现
7
作者 邹海林 伍琴兰 《科技创新与应用》 2024年第3期128-131,共4页
该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值... 该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值对比,根据对比结果判定是否为木马程序。如果确定为木马,则中止该程序的运行,保护系统安全,同时修复被木马删除、篡改的文件;如果不是木马,则允许程序正常运行,并继续监视程序。 展开更多
关键词 行为分析 计算机木马检测系统 白名单 双进程守护 木马行为特征库
下载PDF
基于大数据和安全合规检测能力的挖矿木马行为分析与预警
8
作者 徐庆 《软件》 2024年第8期157-159,共3页
本文深入探讨了基于大数据和安全合规检测能力的挖矿木马行为分析与预警系统的设计与实现,旨在为企业和个人构建一个高效、可靠的网络安全防御体系。在当前网络安全威胁日益严重的背景下,挖矿木马等恶意软件的频繁出现给信息系统带来了... 本文深入探讨了基于大数据和安全合规检测能力的挖矿木马行为分析与预警系统的设计与实现,旨在为企业和个人构建一个高效、可靠的网络安全防御体系。在当前网络安全威胁日益严重的背景下,挖矿木马等恶意软件的频繁出现给信息系统带来了极大的风险。本文的深入探讨和研究为构建高效、可靠的网络安全防御体系提供了有力的支持和指导。相信在未来的网络安全防御工作中,本文系统将发挥越来越重要的作用。 展开更多
关键词 大数据 安全合规检测 挖矿木马 行为分析
下载PDF
基于典型木马的综合检测方法研究
9
作者 张庆凯 陈欢 +1 位作者 杨立峰 柯立志 《长江信息通信》 2024年第4期149-151,共3页
随着计算机网络规模不断扩大,计算机网络已然成为了基础设施,木马等恶意病毒对用户的威胁也越来越大。在攻击与检测的持续对抗中,木马设计者为了谋取更大的利益,不断地对木马进行迭代与变种。文章在对木马的概念、分类、隐藏机制、检测... 随着计算机网络规模不断扩大,计算机网络已然成为了基础设施,木马等恶意病毒对用户的威胁也越来越大。在攻击与检测的持续对抗中,木马设计者为了谋取更大的利益,不断地对木马进行迭代与变种。文章在对木马的概念、分类、隐藏机制、检测技术等方面进行分析的基础上,提出了一种基于典型木马的综合检测方法,并基于此开发了一套以综合检测技术为核心的木马检测系统。实践表明,本文提出的方法,具有很好的木马攻击抵抗效果。 展开更多
关键词 木马检测 特征码检测 行为分析 系统设计 综合检测
下载PDF
木马病毒分析及其检测方法研究 被引量:43
10
作者 朱明 徐骞 刘春明 《计算机工程与应用》 CSCD 北大核心 2003年第28期176-179,共4页
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方... 特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。 展开更多
关键词 网络安全 木马病毒 病毒检测
下载PDF
广义病毒的形式化定义及识别算法 被引量:7
11
作者 何鸿君 罗莉 +3 位作者 董黎明 何修雄 侯方勇 钟广军 《计算机学报》 EI CSCD 北大核心 2010年第3期562-568,共7页
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用... 恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点. 展开更多
关键词 病毒 蠕虫 木马 用户意愿 显式病毒 隐式病毒
下载PDF
特洛伊木马隐藏技术研究 被引量:43
12
作者 张新宇 卿斯汉 +3 位作者 马恒太 张楠 孙淑华 蒋建春 《通信学报》 EI CSCD 北大核心 2004年第7期153-159,共7页
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐... 主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。 展开更多
关键词 数据安全与计算机安全 协同隐藏 形式化模型 特洛伊木马
下载PDF
内核级木马隐藏技术研究与实践 被引量:15
13
作者 孙淑华 马恒太 +1 位作者 张楠 卿斯汉 《微电子学与计算机》 CSCD 北大核心 2004年第3期76-80,共5页
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。
关键词 特洛伊木马 恶意代码 入侵检测系统 网络安全 信息安全 计算机安全 计算机网络 内核级木马隐藏技术 Linux
下载PDF
基于DLL技术的特洛伊木马植入新方案 被引量:17
14
作者 潘勉 薛质 +1 位作者 李建华 李生红 《计算机工程》 CAS CSCD 北大核心 2004年第18期110-112,161,共4页
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分... 研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的隐蔽性和灵活性。 展开更多
关键词 特洛伊木马 DLL 进程 线程 植入
下载PDF
SQL注入攻击及其防范检测技术研究 被引量:73
15
作者 陈小兵 张汉煜 +1 位作者 骆力明 黄河 《计算机工程与应用》 CSCD 北大核心 2007年第11期150-152,203,共4页
简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。
关键词 SQL注入攻击 防范检测技术 网页木马
下载PDF
基于马氏距离的硬件木马检测方法 被引量:12
16
作者 王力纬 贾鲲鹏 +1 位作者 方文啸 董倩 《微电子学》 CAS CSCD 北大核心 2013年第6期817-820,共4页
集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对12... 集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对128位AES(Advanced Encryption Standard)加密电路的功耗仿真实验,对该方法进行验证。实验结果表明,基于马氏距离的硬件木马检测方法能够检测出面积比AES电路小2个数量级的硬件木马。 展开更多
关键词 硬件木马 集成电路 芯片安全 木马检测
下载PDF
隐藏木马检测技术的研究 被引量:9
17
作者 刘强 邓亚平 +2 位作者 徐震 董世蓉 殷科 《计算机工程》 CAS CSCD 北大核心 2006年第1期180-182,共3页
在分析了目前Windows系统中采用DLL技术的木马程序的检测技术,并在该基础上,提出了一种检测基于DLL转发机制木马的新技术。
关键词 木马 隐藏 转发
下载PDF
虚拟机软件在网络安全教学中的应用 被引量:31
18
作者 贺惠萍 荣彦 张兰 《实验技术与管理》 CAS 北大核心 2011年第12期112-115,共4页
网络的发展使其安全性变得越来越重要,但在网络安全教学中遇到了很多问题。引入了虚拟机软件,并对其进行了简单的介绍。在此基础上,设计并实现了灰鸽子木马实验。该研究对于完成复杂网络安全实验具有一定的参考价值。
关键词 虚拟机 VMWARE 木马 灰鸽子
下载PDF
对两个改进的BLP模型的分析 被引量:22
19
作者 何建波 卿斯汉 王超 《软件学报》 EI CSCD 北大核心 2007年第6期1501-1509,共9页
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(... 安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型——DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持. 展开更多
关键词 安全性 灵活性 BLP模型 特洛伊木马 信息流
下载PDF
端口反弹型木马的通信技术研究(英文) 被引量:21
20
作者 罗红 慕德俊 +1 位作者 戴冠中 袁源 《微电子学与计算机》 CSCD 北大核心 2006年第2期193-197,共5页
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型... 端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型木马通信技术的优点,研究了两种典型端口反弹型木马的通信过程,即半反弹连接方式和完全反弹连接方式,并对它们进行了比较。最后,为验证端口反弹通信连接,设计了一个原型木马。 展开更多
关键词 网络安全 特洛伊木马 端口反弹
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部