期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
杀毒软件技术的亲密接触——静态查毒引擎的实现 被引量:1
1
作者 马杰 朱成 《程序员》 2005年第8期97-100,共4页
病毒与反病毒技术在很多朋友眼中总有一些神秘感。在接下来的几期文章中,我们会邀请 Rising 的技术专家向大家介绍关于杀毒软件所用到的方方面面的技术,以求使大家更好的明白杀毒软件到底是如何工作的,同时使大家了解到杀毒技术是如何... 病毒与反病毒技术在很多朋友眼中总有一些神秘感。在接下来的几期文章中,我们会邀请 Rising 的技术专家向大家介绍关于杀毒软件所用到的方方面面的技术,以求使大家更好的明白杀毒软件到底是如何工作的,同时使大家了解到杀毒技术是如何随着病毒技术的日益变化逐步发展到今天的。在这个过程中,我们会写一系列代码来演示相关的技术,虽然简单,但那可是一个真实引擎的原型。 展开更多
关键词 软件技术 杀毒软件 引擎 反病毒技术 查毒 技术专家 杀毒技术 代码
下载PDF
杀毒软件技术的亲密接触——预处理过程(完结篇)
2
作者 马杰 朱成 《程序员》 2006年第3期108-111,共4页
上期文章中,我们开始介绍了杀毒软件的预处理过程,主要是对文件的格式识别与分析、解压缩、脱壳和解码。由于篇幅有限,上期文章中还留有脱壳和解码部分没有给大家讲明。本期我们主要对这两个部分进行详细的描述。
关键词 预处理过程 杀毒软件 软件技术 解压缩 文章 解码 脱壳 文件
下载PDF
软件营销与程序员
3
作者 毛一丁 《程序员》 2004年第11期34-35,共2页
老百姓买软件买的是产品和后续服务,是对厂商的信心,买的是一个安全感。
关键词 软件营销 程序员 产品 后续服务 瑞星公司 软件营销 漏洞检测 渠道结构
下载PDF
安全矩阵,校园网安全防护
4
作者 齐勇 《中国计算机用户》 2003年第47期37-37,共1页
校园网的安全威胁主要来源于两大块,一块是来自于网内,一块来自于网外。来源于网内的威胁主要是病毒攻击和黑客行为攻击。根据统计,威胁校园网安全的攻击行为大概有40%左右是来自于网络内部,如何防范来自于内部的攻击是校园网网络安全... 校园网的安全威胁主要来源于两大块,一块是来自于网内,一块来自于网外。来源于网内的威胁主要是病毒攻击和黑客行为攻击。根据统计,威胁校园网安全的攻击行为大概有40%左右是来自于网络内部,如何防范来自于内部的攻击是校园网网络安全防护体系需要重点关注的地方。由于网络的信息安全防护是一个系统的工程、单纯的一个软件即使非常优秀,也无法独自承担起防护整个网络安全的重任。瑞星的网络安全产品,包括了瑞星杀毒软件网络版。 展开更多
关键词 校园网 网络安全 北京瑞星科技公司 防火墙 RFW-100 入侵检测系统 RIDS-100
下载PDF
要找到安全威胁的关键环节
5
作者 刘宏伟 《中国金融电脑》 2008年第6期21-21,共1页
如今,用户面临的安全威胁正在发生着前所未有的变化。 病毒加壳。非法攻击者利用加壳等技术手段使“工业化生产病毒”成为攻击趋势。甚至网上还有很多加壳工具供下载,具备基础电脑知识的人只要下载它就可以自动生产病毒,导致病毒数... 如今,用户面临的安全威胁正在发生着前所未有的变化。 病毒加壳。非法攻击者利用加壳等技术手段使“工业化生产病毒”成为攻击趋势。甚至网上还有很多加壳工具供下载,具备基础电脑知识的人只要下载它就可以自动生产病毒,导致病毒数量激增。 展开更多
关键词 安全威胁 工业化生产 自动生产 电脑知识 攻击者 病毒 下载
下载PDF
也谈“熊猫烧香”
6
作者 马杰 《程序员》 2007年第3期135-135,共1页
近日来,“熊猫烧香”成为一个高频词,这个会烧香的熊猫成了各种媒体争相报道和追踪的对象。其传播范围之广,破坏力之强,都让人提心吊胆。但是,仔细分析一下2006年这场规模最大的病毒流行事件,或许,“熊猫烧香”的案例能带给我们... 近日来,“熊猫烧香”成为一个高频词,这个会烧香的熊猫成了各种媒体争相报道和追踪的对象。其传播范围之广,破坏力之强,都让人提心吊胆。但是,仔细分析一下2006年这场规模最大的病毒流行事件,或许,“熊猫烧香”的案例能带给我们一些启示和思考。 展开更多
关键词 “熊猫烧香” 病毒 周域网 网络安全
下载PDF
普及正版 还需公众意识
7
作者 毛一丁 《电子商务世界》 2001年第11期83-83,共1页
对于目前的软件产业,我觉得最重要的是公众意识.针对我公司的产品来说,首要的是网络安全产品,公众的这种安全意识还没有建立起来,这或许是因为多年形成的习惯.
关键词 软件产业 公众意识 正版软件
下载PDF
严防杀毒软件泄密
8
作者 史王禹 《中国计算机用户》 2005年第21期38-38,共1页
关键词 防杀毒软件 泄密 业务安全 安全隐患 数据
下载PDF
信息安全需要重新解题
9
作者 刘艳 《互联网周刊》 2002年第25期58-61,共4页
当企业把更多的商务和关键功能放到网上时,就注定了企业需要滴水不漏的信息安全,需要更全面的安全措施,安全越来越成为一个系统化的工程。“一体化的安全架构”、“一体化的企业保护战略”“一体化的解决方案”等等提法也应运而生,从赛... 当企业把更多的商务和关键功能放到网上时,就注定了企业需要滴水不漏的信息安全,需要更全面的安全措施,安全越来越成为一个系统化的工程。“一体化的安全架构”、“一体化的企业保护战略”“一体化的解决方案”等等提法也应运而生,从赛门铁克等国外厂商到瑞星等国内厂商,他们把目光一致地转向了安全的一体化上。起家于防毒卡的瑞星,辗转于杀毒市场多年,如今以全线安全产品供应商的形象出现,也许是厌倦了在单一产品的战场上作战,也许是面对聚集于安全领域的竞争对手越来越多感觉到骤增的生存压力。不管怎样,2002年,人们已发现安全市场已经出现了国内的第一家提供一体化安全产品的厂商。瑞星全线出击的一体化战略,给本就沸腾的国内安全市场又添了一把火,而用户也许发现自己在安全需求上又多了一种选择。对于瑞星,则意味着他与其他对手的竞争只发生在四分之一的市场上。但瑞星能否跨越安全产品非常高的技术壁垒,却是人们所关注的,也是需要通过市场来检验的。 在与瑞星总裁刘旭的对话中我们有如下的收获:病毒与黑客,仅仅只是我们需要面对的部分威胁,我们有必要从根本上重新检视信息安全的定义,重新构筑面向未来信息战、信息恐怖主义威胁的中国国家信息安全体系。 展开更多
关键词 计算机安全 计算机网络 网络安全 信息安全
下载PDF
病毒与反病毒技术
10
作者 张晓兵 《互联网天地》 2004年第1期66-67,共2页
病毒发生与反病毒技术的发展;
关键词 病毒 反病毒技术 感染文件 病毒扫描
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部