咨询与建议

限定检索结果

文献类型

  • 1,199 篇 期刊文献
  • 223 篇 学位论文
  • 30 篇 会议
  • 5 篇 报纸

馆藏范围

  • 1,457 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,392 篇 工学
    • 1,031 篇 网络空间安全
    • 788 篇 计算机科学与技术...
    • 238 篇 软件工程
    • 125 篇 仪器科学与技术
    • 43 篇 控制科学与工程
    • 33 篇 信息与通信工程
    • 25 篇 电子科学与技术(可...
    • 17 篇 机械工程
    • 5 篇 安全科学与工程
    • 5 篇 公安技术
    • 4 篇 电气工程
    • 3 篇 建筑学
    • 3 篇 航空宇航科学与技...
    • 2 篇 材料科学与工程(可...
    • 2 篇 轻工技术与工程
  • 198 篇 管理学
    • 184 篇 管理科学与工程(可...
    • 7 篇 工商管理
    • 7 篇 公共管理
  • 37 篇 经济学
    • 37 篇 应用经济学
  • 14 篇 法学
    • 6 篇 公安学
    • 5 篇 法学
  • 13 篇 理学
    • 5 篇 数学
    • 2 篇 地球物理学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
  • 10 篇 教育学
    • 10 篇 教育学
  • 8 篇 军事学
    • 6 篇 军队指挥学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 4 篇 农学
    • 3 篇 兽医学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 中国史
  • 2 篇 医学

主题

  • 1,457 篇 恶意代码
  • 129 篇 网络安全
  • 61 篇 木马
  • 53 篇 信息安全
  • 52 篇 计算机病毒
  • 46 篇 病毒
  • 46 篇 深度学习
  • 45 篇 浏览器
  • 44 篇 恶意软件
  • 39 篇 黑客
  • 38 篇 检测
  • 37 篇 僵尸网络
  • 37 篇 攻击者
  • 37 篇 android
  • 36 篇 杀毒软件
  • 33 篇 动态分析
  • 33 篇 漏洞
  • 32 篇 网页
  • 31 篇 网站
  • 31 篇 机器学习

机构

  • 70 篇 国家计算机网络应...
  • 44 篇 电子科技大学
  • 31 篇 北京邮电大学
  • 23 篇 四川大学
  • 23 篇 南京邮电大学
  • 22 篇 上海交通大学
  • 20 篇 国防科学技术大学
  • 20 篇 解放军信息工程大...
  • 18 篇 国家计算机病毒应...
  • 17 篇 中国人民公安大学
  • 16 篇 北京交通大学
  • 16 篇 哈尔滨工业大学
  • 15 篇 数学工程与先进计...
  • 14 篇 清华大学
  • 13 篇 信息工程大学
  • 12 篇 华中科技大学
  • 12 篇 中国科学院信息工...
  • 10 篇 中国科学院大学
  • 10 篇 北京大学
  • 10 篇 北京工业大学

作者

  • 14 篇 庞建民
  • 11 篇 方勇
  • 9 篇 肖新光
  • 8 篇 周勇林
  • 8 篇 张健
  • 8 篇 刘亮
  • 8 篇 芦天亮
  • 8 篇 张磊
  • 7 篇 邹维
  • 7 篇 苏璞睿
  • 7 篇 唐勇
  • 7 篇 冯登国
  • 7 篇 张鑫
  • 7 篇 徐小龙
  • 7 篇 诸葛建伟
  • 6 篇 王汝传
  • 6 篇 薛质
  • 6 篇 梁宏
  • 6 篇 杜振华
  • 6 篇 梁光辉

语言

  • 1,455 篇 中文
  • 2 篇 英文
检索条件"主题词=恶意代码"
1457 条 记 录,以下是91-100 订阅
排序:
一种利用动态控制流路径分析的隐藏恶意代码异常检测方法
收藏 引用
中国科学院研究生院学报 2010年 第1期27卷 138-143页
作者: 潘剑锋 刘守群 奚宏生 谭小彬 中国科学技术大学自动化系 合肥230027
提出了一种基于动态控制流路径分析的隐藏恶意代码检测方法.该方法首先有针对性地选取与恶意代码相关的敏感路径并动态记录其执行过程的控制流路径,然后采用基于调用层次树匹配的异常检测算法分析所获得的数据,从而检查出系统中隐藏型... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
自动的恶意代码动态分析系统的设计与实现
收藏 引用
小型微型计算机系统 2009年 第7期30卷 1326-1330页
作者: 管云涛 段海新 清华大学计算机科学与技术系 北京100084 清华大学信息网络工程研究中心 北京100084
现代的恶意代码采用多态和加壳等方法来隐藏自己,使得恶意代码的分析检测变得越来越困难.传统的手工分析需要耗费大量时间和人力,不能满足恶意代码分析的需要.本文设计实现的自动化恶意代码动态分析系统MwDAS,可以自动地对恶意代码样本... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意代码动态分析技术的研究与实现
恶意代码动态分析技术的研究与实现
收藏 引用
作者: 覃丽芳 电子科技大学
学位级别:硕士
随着网络技术的高速发展和信息时代的到来,通过互联网传播和共享信息资源已经成为人们的首选,然而,网络的开放性和灵活性在给人们带来便利的同时也引入了各式各样的安全问题。据国家互联网应急中心CNCERT 2008上半年的调查报告显示,各... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
恶意代码传播机理及其检测防御技术研究
恶意代码传播机理及其检测防御技术研究
收藏 引用
作者: 丁昆 北京邮电大学
学位级别:硕士
互联网技术的发展、资源共享需求的增大,给恶意代码的传播提供了有利条件,给信息系统的安全造成了严重威胁。针对日益严重的恶意代码的问题,本文对恶意代码的传播机理和检测防御进行了研究,主要做了以下几个方面的工作:1.给出了恶意代... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于肯定选择分类算法的恶意代码检测方法
收藏 引用
沈阳工业大学学报 2016年 第2期38卷 206-210页
作者: 张福勇 赵铁柱 东莞理工学院计算机学院 广东东莞523808
针对恶意代码,尤其是顽固、隐匿的未知恶意代码危害日益加剧的问题,提出一种基于肯定选择分类算法的恶意代码检测方法.将样本文件转换成十六进制格式,提取样本文件的所有n-gram,计算具有最大信息增益的N个n-gram的词频,并做归一化处理,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意代码分类技术研究与系统实现
恶意代码分类技术研究与系统实现
收藏 引用
作者: 徐鹏程 东南大学
学位级别:硕士
恶意代码分类问题一直是网络安全领域的重要研究方向,依据分类的角度不同可以分为功能分类和家族分类。在恶意代码的功能分类研究中,静态分析技术容易受混淆手段的干扰,因此相关研究主要采用动态分析技术提取行为信息并取得了一定的进展... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种基于Cloud-P2P计算模型的恶意代码联合防御网络
收藏 引用
计算机应用研究 2012年 第6期29卷 2214-2217,2257页
作者: 徐小龙 吴家兴 杨庚 南京邮电大学计算机学院 南京210003 中国科学院软件研究所信息安全国家重点实验室 北京100190 南京邮电大学计算机技术研究所 南京210003
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于特征阈值的恶意代码快速分析方法
收藏 引用
计算机科学 2016年 第S2期43卷 342-345,367页
作者: 齐法制 孙智慧 中国科学院高能物理研究所 北京100049 中国科学院大学 北京100049
当前恶意代码具有种类多、危害大、复杂程度高、需要的应急响应速度快等特点,针对现有恶意代码分析方法难以适应现场快速分析处置与应用实践的需求的问题,研究了基于特征阈值的恶意代码分析方法,构建了恶意代码快速分析处置的具体环节,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
P2P文件共享系统中恶意代码防治的激励机制
收藏 引用
计算机工程与应用 2006年 第34期42卷 122-126页
作者: 董健全 谢承灏 李超 上海大学计算机工程和科学学院 上海200072
随着P2P技术被广泛地应用在文件共享系统中,有越来越多的蠕虫和病毒等恶意代码通过这些P2P系统快速传播。P2P系统的特性使得恶意代码易传播而难防治。对此,提出一种用于恶意代码防治的激励机制,可以激励网络中的用户提高自身节点对恶意... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于GPU加速的恶意代码字节码特征提取方法研究
收藏 引用
四川大学学报(自然科学版) 2019年 第2期56卷 227-234页
作者: 周紫瞻 王俊峰 四川大学计算机学院 成都610065
随着恶意代码的数量和种类增长,快速有效地检测恶意代码显得十分有必要,其中关键技术就是恶意代码特征提取.针对现有恶意代码字节码序列特征提取速度的不足,提出了一种GPU加速提取恶意代码字节码序列特征的方法.使用目前比较成熟的统一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论