咨询与建议

限定检索结果

文献类型

  • 1,199 篇 期刊文献
  • 223 篇 学位论文
  • 30 篇 会议
  • 5 篇 报纸

馆藏范围

  • 1,457 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,392 篇 工学
    • 1,031 篇 网络空间安全
    • 788 篇 计算机科学与技术...
    • 238 篇 软件工程
    • 125 篇 仪器科学与技术
    • 43 篇 控制科学与工程
    • 33 篇 信息与通信工程
    • 25 篇 电子科学与技术(可...
    • 17 篇 机械工程
    • 5 篇 安全科学与工程
    • 5 篇 公安技术
    • 4 篇 电气工程
    • 3 篇 建筑学
    • 3 篇 航空宇航科学与技...
    • 2 篇 材料科学与工程(可...
    • 2 篇 轻工技术与工程
  • 198 篇 管理学
    • 184 篇 管理科学与工程(可...
    • 7 篇 工商管理
    • 7 篇 公共管理
  • 37 篇 经济学
    • 37 篇 应用经济学
  • 14 篇 法学
    • 6 篇 公安学
    • 5 篇 法学
  • 13 篇 理学
    • 5 篇 数学
    • 2 篇 地球物理学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
  • 10 篇 教育学
    • 10 篇 教育学
  • 8 篇 军事学
    • 6 篇 军队指挥学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 4 篇 农学
    • 3 篇 兽医学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 中国史
  • 2 篇 医学

主题

  • 1,457 篇 恶意代码
  • 129 篇 网络安全
  • 61 篇 木马
  • 53 篇 信息安全
  • 52 篇 计算机病毒
  • 46 篇 病毒
  • 46 篇 深度学习
  • 45 篇 浏览器
  • 44 篇 恶意软件
  • 39 篇 黑客
  • 38 篇 检测
  • 37 篇 僵尸网络
  • 37 篇 攻击者
  • 37 篇 android
  • 36 篇 杀毒软件
  • 33 篇 动态分析
  • 33 篇 漏洞
  • 32 篇 网页
  • 31 篇 网站
  • 31 篇 机器学习

机构

  • 70 篇 国家计算机网络应...
  • 44 篇 电子科技大学
  • 31 篇 北京邮电大学
  • 23 篇 四川大学
  • 23 篇 南京邮电大学
  • 22 篇 上海交通大学
  • 20 篇 国防科学技术大学
  • 20 篇 解放军信息工程大...
  • 18 篇 国家计算机病毒应...
  • 17 篇 中国人民公安大学
  • 16 篇 北京交通大学
  • 16 篇 哈尔滨工业大学
  • 15 篇 数学工程与先进计...
  • 14 篇 清华大学
  • 13 篇 信息工程大学
  • 12 篇 华中科技大学
  • 12 篇 中国科学院信息工...
  • 10 篇 中国科学院大学
  • 10 篇 北京大学
  • 10 篇 北京工业大学

作者

  • 14 篇 庞建民
  • 11 篇 方勇
  • 9 篇 肖新光
  • 8 篇 周勇林
  • 8 篇 张健
  • 8 篇 刘亮
  • 8 篇 芦天亮
  • 8 篇 张磊
  • 7 篇 邹维
  • 7 篇 苏璞睿
  • 7 篇 唐勇
  • 7 篇 冯登国
  • 7 篇 张鑫
  • 7 篇 徐小龙
  • 7 篇 诸葛建伟
  • 6 篇 王汝传
  • 6 篇 薛质
  • 6 篇 梁宏
  • 6 篇 杜振华
  • 6 篇 梁光辉

语言

  • 1,455 篇 中文
  • 2 篇 英文
检索条件"主题词=恶意代码"
1457 条 记 录,以下是141-150 订阅
排序:
P2P网络中基于特征行为检测的恶意代码传播模型
收藏 引用
计算机应用 2022年 第7期42卷 2125-2131页
作者: 李汉伦 任建国 江苏师范大学智慧教育学院 江苏徐州221116
针对现有恶意代码传播模型在点对点(P2P)网络中缺乏新型恶意代码的实时检测以及节点间动态共享防治信息机制的问题,基于恶意代码特征行为检测技术建立了一类检测-传播模型。首先,在经典易感-感染-免疫(SIR)传播模型的基础上引入广播节点... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于级联与深度信念网络的恶意代码分层检测
收藏 引用
计算机工程与设计 2020年 第7期41卷 1815-1820页
作者: 段玉莹 王凤英 山东理工大学计算机科学与技术学院 山东淄博255000
为提高恶意代码检测准确率,增强网络空间的信息安全性,提出一种恶意代码自动检测判定方法,基于同种恶意代码同源性特征,融合级联操作与深度信念网络。分析不同类型下的恶意代码的显著特征,从样本集中提取图像、语令等基本数据信息,构建... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于语义API依赖图的恶意代码检测
收藏 引用
四川大学学报(自然科学版) 2020年 第3期57卷 488-494页
作者: 赵翠镕 张文杰 方勇 刘亮 张磊 四川大学网络空间安全学院 成都610065
传统的恶意代码动态分析方法大多基于序列挖掘和图匹配来进行恶意代码检测,序列挖掘易受系统调用注入的影响,图匹配受限于子图匹配的复杂性问题,并且此类方法并未考虑到样本的反检测行为,如反虚拟机.因此检测效果越来越差.本文设计并提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向环境识别的恶意代码完整性分析方法
收藏 引用
计算机应用研究 2016年 第2期33卷 513-517页
作者: 张骞 康绯 舒辉 肖亚南 西安通信学院 西安710000 数学工程与先进计算国家重点实验室 郑州450000
针对恶意代码动态分析方法存在行为获取不完整的问题,提出了一种面向环境识别的恶意代码完整性分析方法,通过分析恶意代码执行过程中的数据流信息识别恶意代码敏感分支点,构造能够触发隐藏行为的执行环境,提高了恶意代码行为分析的完整... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于静态结构的恶意代码同源性分析
收藏 引用
计算机工程与应用 2017年 第14期53卷 93-98页
作者: 陈琪 蒋国平 夏玲玲 南京邮电大学计算机学院 南京210003 南京邮电大学自动化学院 南京210003 南京邮电大学通信与信息工程学院 南京210003
由于变种和多态技术的出现,恶意代码的数量呈爆发式增长。然而涌现的恶意代码只有小部分是新型的,大部分仍是已知病毒的变种。针对这种情况,为了从海量样本中筛选出已知病毒的变种,从而聚焦新型未知病毒,提出一种改进的判定恶意代码所... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多通道图像深度学习的恶意代码检测
收藏 引用
计算机应用 2021年 第4期41卷 1142-1147页
作者: 蒋考林 白玮 张磊 陈军 潘志松 郭世泽 陆军工程大学指挥控制工程学院 南京210007
现有基于深度学习的恶意代码检测方法存在深层次特征提取能力偏弱、模型相对复杂、模型泛化能力不足等问题。同时,代码复用现象在同一类恶意样本中大量存在,而代码复用会导致代码的视觉特征相似,这种相似性可以被用来进行恶意代码检测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于ViT的轻量级恶意代码检测架构
收藏 引用
信息网络安全 2024年 第9期24卷 1409-1421页
作者: 黄保华 杨婵娟 熊宇 庞飔 广西大学计算机与电子信息学院 南宁530004 武汉数字工程研究所 武汉430070
随着信息社会的快速发展,恶意代码变体日益增多,给现有的检测方法带来了挑战。为了提高恶意代码变体的检测准确率和效率,文章提出一种新的混合架构FasterMalViT。该架构通过融合部分卷积结构改进ViT,显著提升其在恶意代码检测领域的性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于深度可分离卷积的多神经网络恶意代码检测模型
收藏 引用
计算机应用 2023年 第5期43卷 1527-1533页
作者: 蒋瑞林 覃仁超 西南科技大学计算机科学与技术学院 四川绵阳621010
针对传统的恶意代码检测方法存在成本过高和检测结果不稳定等问题,提出一种基于深度可分离卷积的多神经网络恶意代码检测模型。该模型使用深度可分离卷积(DSC)、SENet(Squeeze-and-Excitation Network)通道注意力机制和灰度共生矩阵(GLC... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于灰度纹理指纹的恶意代码分类
收藏 引用
科学技术与工程 2020年 第29期20卷 12014-12020页
作者: 范志鹏 李军 刘宇强 钮焱 湖北工业大学计算机学院 武汉430068
随着各种新技术的出现,传统的恶意代码的识别和分类技术存在着检测率瓶颈、实时监测效率不高的问题,为了提高准确率,提出一种基于图像纹理指纹特征与深度学习神经网络结合的分类方法。该方法首先将数据集中恶意代码的二进制文件建模为... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于行为关系网络的恶意代码检测方法
收藏 引用
四川大学学报(自然科学版) 2022年 第2期59卷 71-77页
作者: 刘建松 张磊 方勇 四川大学网络空间安全学院 成都610065
在网络安全领域,恶意代码的威胁是一个不可回避的话题.如何快速检测出恶意代码、阻止和降低恶意代码产生的危害一直是亟需解决的问题.本文提出一种基于行为关系网络的恶意代码检测方法.首先,在沙箱中运行样本获得行为报告,再从报告中提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论