咨询与建议

限定检索结果

文献类型

  • 1,198 篇 期刊文献
  • 223 篇 学位论文
  • 30 篇 会议
  • 5 篇 报纸

馆藏范围

  • 1,456 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,391 篇 工学
    • 1,031 篇 网络空间安全
    • 788 篇 计算机科学与技术...
    • 240 篇 软件工程
    • 125 篇 仪器科学与技术
    • 43 篇 控制科学与工程
    • 32 篇 信息与通信工程
    • 25 篇 电子科学与技术(可...
    • 17 篇 机械工程
    • 5 篇 安全科学与工程
    • 5 篇 公安技术
    • 4 篇 电气工程
    • 3 篇 建筑学
    • 3 篇 航空宇航科学与技...
    • 2 篇 材料科学与工程(可...
    • 2 篇 轻工技术与工程
  • 198 篇 管理学
    • 184 篇 管理科学与工程(可...
    • 7 篇 工商管理
    • 7 篇 公共管理
  • 37 篇 经济学
    • 37 篇 应用经济学
  • 14 篇 法学
    • 6 篇 公安学
    • 5 篇 法学
  • 13 篇 理学
    • 5 篇 数学
    • 2 篇 地球物理学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
  • 10 篇 教育学
    • 10 篇 教育学
  • 8 篇 军事学
    • 6 篇 军队指挥学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 4 篇 农学
    • 3 篇 兽医学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 中国史
  • 2 篇 医学

主题

  • 1,456 篇 恶意代码
  • 129 篇 网络安全
  • 61 篇 木马
  • 53 篇 信息安全
  • 52 篇 计算机病毒
  • 46 篇 病毒
  • 46 篇 深度学习
  • 45 篇 浏览器
  • 44 篇 恶意软件
  • 39 篇 黑客
  • 38 篇 检测
  • 37 篇 僵尸网络
  • 37 篇 攻击者
  • 37 篇 android
  • 36 篇 杀毒软件
  • 33 篇 动态分析
  • 33 篇 漏洞
  • 32 篇 网页
  • 31 篇 网站
  • 31 篇 机器学习

机构

  • 70 篇 国家计算机网络应...
  • 44 篇 电子科技大学
  • 31 篇 北京邮电大学
  • 23 篇 四川大学
  • 23 篇 南京邮电大学
  • 22 篇 上海交通大学
  • 20 篇 国防科学技术大学
  • 20 篇 解放军信息工程大...
  • 18 篇 国家计算机病毒应...
  • 17 篇 中国人民公安大学
  • 16 篇 北京交通大学
  • 16 篇 哈尔滨工业大学
  • 15 篇 数学工程与先进计...
  • 14 篇 清华大学
  • 13 篇 信息工程大学
  • 12 篇 华中科技大学
  • 12 篇 中国科学院信息工...
  • 10 篇 中国科学院大学
  • 10 篇 北京大学
  • 10 篇 北京工业大学

作者

  • 14 篇 庞建民
  • 11 篇 方勇
  • 9 篇 肖新光
  • 8 篇 周勇林
  • 8 篇 张健
  • 8 篇 刘亮
  • 8 篇 芦天亮
  • 8 篇 张磊
  • 7 篇 邹维
  • 7 篇 苏璞睿
  • 7 篇 唐勇
  • 7 篇 冯登国
  • 7 篇 张鑫
  • 7 篇 徐小龙
  • 7 篇 诸葛建伟
  • 6 篇 王汝传
  • 6 篇 薛质
  • 6 篇 梁宏
  • 6 篇 杜振华
  • 6 篇 梁光辉

语言

  • 1,454 篇 中文
  • 2 篇 英文
检索条件"主题词=恶意代码"
1456 条 记 录,以下是1-10 订阅
排序:
基于二维离散傅里叶变换的恶意代码检测
收藏 引用
郑州大学学报(理学版) 2025年 第02期 8-15页
作者: 刘亚姝 邱晓华 孙世淼 赵潇逸 严寒冰 北京建筑大学电气与信息工程学院 国家计算机网络应急技术处理协调中心
恶意代码数量越来越庞大,恶意代码分类检测技术也面临着越来越大的挑战。针对这个问题,一种新的恶意代码分类检测框架MGFG(malware gray image Fourier transform gist)模型被提出,其将恶意代码可执行(portable executable, PE)文件... 详细信息
来源: 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于知识图谱增强的恶意代码分类方法
收藏 引用
郑州大学学报(理学版) 2025年 第02期 61-68页
作者: 夏冰 何取东 刘文博 楚世豪 庞建民 中原工学院前沿信息技术研究院 河南省网络舆情监测与智能分析重点实验室 数学工程与先进计算国家重点实验室
针对应用程序接口(application programming interface, API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其... 详细信息
来源: 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意代码
收藏 引用
通信管理与技术 2009年 第6期 I0021-I0021页
恶意代码是对人为编写制造的计算机攻击程序的总称,包括计算机病毒、网络蠕虫、木马程序、僵尸网络、网页恶意脚本、间谍软件等。通过对恶意代码的捕获和分析,可以评估互联网及信息系统所面临的安全成盼情况,以及掌握黑客的最新攻击... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
恶意代码族群特征提取与分析技术
收藏 引用
华中科技大学学报(自然科学版) 2010年 第4期38卷 46-49页
作者: 左黎明 刘二根 徐保根 汤鹏志 华东交通大学基础科学学院 江西南昌330013
分析了当前对抗传统特征提取的主要技术特点,提出了恶意代码族群相关度的概念,根据同一恶意代码的不同变种的主体代码函数调用图的相似性和不同恶意代码为实现相同功能使用共同的内核函数的特点,给出了一种基于函数调用图和内核函数调... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
虚拟行为机制下的恶意代码检测与预防
收藏 引用
国防科技大学学报 2010年 第1期32卷 101-106页
作者: 李晓勇 周丽涛 石勇 郭煜 北京交通大学计算机信息与技术学院 北京100044 国防科技大学计算机学院 湖南长沙410073
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于混合学习的恶意代码检测方法
收藏 引用
电子学报 2021年 第2期49卷 286-291页
作者: 梁光辉 摆亮 庞建民 单征 岳峰 张磊 解放军信息工程大学 河南郑州450002 国家计算机网络应急技术处理协调中心 北京100029 数学工程与先进计算国家重点实验室 河南郑州450002 78090部队 四川成都610000
近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意代码分析任务,提高沙箱系统分析效率,是增强网络安全防御能力的一个重要研究方向.本文利用不同学习方式以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于P2P的网络恶意代码检测技术研究
收藏 引用
高技术通讯 2008年 第10期18卷 1029-1034页
作者: 方滨兴 云晓春 胡振宇 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于行为依赖特征的恶意代码相似性比较方法
收藏 引用
软件学报 2011年 第10期22卷 2438-2453页
作者: 杨轶 苏璞睿 应凌云 冯登国 信息安全国家重点实验室中国科学院软件研究所 北京100190 信息安全共性技术国家工程研究中心 北京100190 信息安全国家重点实验室中国科学院研究生院 北京100049
恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
深度学习赋能的恶意代码攻防研究进展
收藏 引用
计算机学报 2021年 第4期44卷 669-695页
作者: 冀甜甜 方滨兴 崔翔 王忠儒 甘蕊灵 韩宇 余伟强 北京邮电大学网络空间安全学院可信分布式计算与服务教育部重点实验室 北京100876 广州大学网络空间先进技术研究院 广州510006 中国网络空间研究院 北京100010 北京丁牛科技有限公司 北京100081
深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首先分析并总结了恶意代码攻击的一般流程.基于该攻击流程,本文对深度学习的赋能攻击... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对等网络主动型恶意代码与免疫疫苗的对抗传播模型
收藏 引用
北京理工大学学报 2013年 第6期33卷 605-611页
作者: 徐小龙 杨庚 熊婧夷 南京邮电大学计算机学院 江苏南京210003 南京大学计算机软件新技术国家重点实验室 江苏南京210046 江苏省无线传感网高技术研究重点实验室 江苏南京210003
通过深入分析P2P网络中的主动型恶意代码的特征,提出一种适合于P2P网络环境的主动型恶意代码与免疫疫苗的对抗传播模型.模型根据Peer节点受主动型恶意代码及免疫疫苗的双重影响情况将节点细分为易感染、已感染、已免疫和失效这4种典型状... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论