咨询与建议

限定检索结果

文献类型

  • 65 篇 期刊文献

馆藏范围

  • 65 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 59 篇 工学
    • 54 篇 计算机科学与技术...
    • 50 篇 网络空间安全
    • 8 篇 软件工程
    • 2 篇 控制科学与工程
  • 6 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 经济学
    • 3 篇 应用经济学
    • 1 篇 理论经济学
  • 2 篇 历史学
    • 2 篇 中国史
  • 1 篇 法学
    • 1 篇 政治学

主题

  • 65 篇 变形病毒
  • 24 篇 计算机病毒
  • 10 篇 宏病毒
  • 9 篇 杀毒软件
  • 8 篇 防病毒软件
  • 7 篇 反病毒
  • 6 篇 计算机
  • 6 篇 反病毒软件
  • 5 篇 防病毒卡
  • 4 篇 软件
  • 4 篇 蠕虫病毒
  • 4 篇 中关村
  • 3 篇 计算机安全
  • 3 篇 kv
  • 3 篇 病毒感染
  • 3 篇 病毒代码
  • 3 篇 病毒
  • 3 篇 特征码
  • 3 篇 应用软件
  • 3 篇 软件工程

机构

  • 2 篇 北京江民新科技术...
  • 2 篇 南京航空航天大学
  • 1 篇 中国人民解放军信...
  • 1 篇 建设银行山东省德...
  • 1 篇 空军指挥学院
  • 1 篇 兰州理工大学
  • 1 篇 沈阳师范大学
  • 1 篇 安徽机电学院
  • 1 篇 沈阳工业大学
  • 1 篇 北京电子科技职业...
  • 1 篇 连邦软件公司
  • 1 篇 福州大学
  • 1 篇 石家庄铁路运输学...
  • 1 篇 北京清华紫光顺风...
  • 1 篇 新疆警察学院
  • 1 篇 山东曲阜师范大学
  • 1 篇 四川大学
  • 1 篇 重庆行政学院
  • 1 篇 西南交通大学
  • 1 篇 石油大学

作者

  • 3 篇 王江民
  • 2 篇 朱俚治
  • 1 篇 赵德平
  • 1 篇 杨祥贵
  • 1 篇 辛义忠
  • 1 篇 罗鑫
  • 1 篇 谢如萍
  • 1 篇 叶东毅
  • 1 篇 曾鸣
  • 1 篇 安娜
  • 1 篇 施波
  • 1 篇 李涛
  • 1 篇 赵荣彩
  • 1 篇 彭宗勤
  • 1 篇 纪东华
  • 1 篇 胡晓勤
  • 1 篇 董卫宇
  • 1 篇 姜奇平
  • 1 篇 刘韧
  • 1 篇 赖瑞麟

语言

  • 65 篇 中文
检索条件"主题词=变形病毒"
65 条 记 录,以下是1-10 订阅
排序:
变形病毒的分析与检测
收藏 引用
网络安全技术与应用 2009年 第5期 19-20页
作者: 刘正宏 北京电子科技职业学院设计与工艺学院 北京100176
变形病毒给传统的特征值匹配反病毒技术带来巨大的挑战,本文重点对变形病毒的原理及技术进行深入的分析,并提出了基于虚拟机的动态码扫描技术来检测变形病毒,可以有效防止这类病毒的蔓延,更好地保护网络及信息的安全。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
变形病毒的发展趋势及其抗病毒工具
收藏 引用
电脑 1994年 第1期 44-47页
作者: 王江民 丁建平 严绍文 烟台
一、变形病毒的发展趋势 计算机病毒在不断发展,手段越来越高明,结构越来越特别。除了出现的数千种普通的病毒外,还出现了一些变形病毒变形病毒将会是今后病毒发展主要方向,这应当引起我们的警惕。那么变形病毒是什么样呢? 在这里简... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
运用免疫机制检测变异/变形病毒方法的研究
收藏 引用
电子科技 2008年 第3期21卷 9-12页
作者: 张秋余 赵丽 兰州理工大学计算机与通信学院 甘肃兰州730050
通过对变异、变形病毒的分析,运用免疫机制,提出了一种改进的计算机病毒检测模型。该模型引进了变异检测器库,并对检测器采取了特殊的变异策略。通过实验表明,该模型能够有效地检测已知病毒,并能检测出已知病毒的变异、变形病毒,提高了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机变形病毒技术探讨
收藏 引用
中国数据通信 2005年 第1期7卷 37-40页
作者: 慈庆玉 西南交通大学计算机学院 成都610031
摘要计算机病毒严重威胁着计算机系统的安全,许多病毒采用自动变形技术以对抗特征码检测技术。本文介绍了变形病毒的分类,分析了变形病毒常用的变形技术以及反变形病毒的有效措施,并指出智能化将是反病毒技术的发展趋势。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于粒子群的变形病毒检测算法
收藏 引用
信息安全与技术 2014年 第8期5卷 25-27页
作者: 朱俚治 南京航空航天大学信息中心 江苏南京210016
如今的病毒中部分病毒具有了自我变形能力。由于部分病毒能够自动的改变代码表达形式,因此现有的病毒检测算法在检测部分病毒时变得困难。为应对病毒出现的变形技术,病毒研究人员相继提出多种病毒的检测算法。本文的作者在查阅了与病毒... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于计算机变形病毒及其防治现状的探讨
收藏 引用
计算机与数字工程 2007年 第8期35卷 78-81页
作者: 王珊珊 孔韦韦 张捷 空军工程大学导弹学院防空指挥系 三原713800
近几年,国内外连续发现多种更高级的能变换自身代码的变形病毒,其中比较著名的有:"Doctor"(医生)、"HXH"、Casper(卡死脖)、NATAS/4744(拿他死幽灵王)等。首先介绍变形病毒的特征,其次分析变形病毒的基本原理和入侵机制,最后总结对此类... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
认识变形病毒
收藏 引用
中小学电教(学生版) 2003年 第2期 24-25页
来源: 维普期刊数据库 维普期刊数据库 评论
计算机变形病毒发展剖析及解决策略
收藏 引用
信息安全与技术 2012年 第2期3卷 41-42页
作者: 赖瑞麟 广东金融学院 广东广州510521
计算机变形病毒的发展伴随着病毒的发展史,从上世纪90年代至今,变形病毒发展经历了加密病毒、单变形、准变形、完全变形病毒,一直到现在的网络变形病毒阶段。与变形病毒紧密相关的技术也在不断创新和发展,如解密技术、网络技术、各种数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
变形病毒的基本类型
收藏 引用
电子科技 1999年 第11期12卷 25-25页
作者: 木林森
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
利用电子邮件、互联网传播的两大计算机杀手——CodeRed、Nimda及其变形病毒简介
收藏 引用
电子测试 2002年 第2期15卷 47-47页
作者: 谢如萍
来源: 维普期刊数据库 维普期刊数据库 评论