咨询与建议

限定检索结果

文献类型

  • 1,198 篇 期刊文献
  • 223 篇 学位论文
  • 30 篇 会议
  • 5 篇 报纸

馆藏范围

  • 1,456 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,391 篇 工学
    • 1,031 篇 网络空间安全
    • 788 篇 计算机科学与技术...
    • 240 篇 软件工程
    • 125 篇 仪器科学与技术
    • 43 篇 控制科学与工程
    • 32 篇 信息与通信工程
    • 25 篇 电子科学与技术(可...
    • 17 篇 机械工程
    • 5 篇 安全科学与工程
    • 5 篇 公安技术
    • 4 篇 电气工程
    • 3 篇 建筑学
    • 3 篇 航空宇航科学与技...
    • 2 篇 材料科学与工程(可...
    • 2 篇 轻工技术与工程
  • 198 篇 管理学
    • 184 篇 管理科学与工程(可...
    • 7 篇 工商管理
    • 7 篇 公共管理
  • 37 篇 经济学
    • 37 篇 应用经济学
  • 14 篇 法学
    • 6 篇 公安学
    • 5 篇 法学
  • 13 篇 理学
    • 5 篇 数学
    • 2 篇 地球物理学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
  • 10 篇 教育学
    • 10 篇 教育学
  • 8 篇 军事学
    • 6 篇 军队指挥学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 4 篇 农学
    • 3 篇 兽医学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 中国史
  • 2 篇 医学

主题

  • 1,456 篇 恶意代码
  • 129 篇 网络安全
  • 61 篇 木马
  • 53 篇 信息安全
  • 52 篇 计算机病毒
  • 46 篇 病毒
  • 46 篇 深度学习
  • 45 篇 浏览器
  • 44 篇 恶意软件
  • 39 篇 黑客
  • 38 篇 检测
  • 37 篇 僵尸网络
  • 37 篇 攻击者
  • 37 篇 android
  • 36 篇 杀毒软件
  • 33 篇 动态分析
  • 33 篇 漏洞
  • 32 篇 网页
  • 31 篇 网站
  • 31 篇 机器学习

机构

  • 70 篇 国家计算机网络应...
  • 44 篇 电子科技大学
  • 31 篇 北京邮电大学
  • 23 篇 四川大学
  • 23 篇 南京邮电大学
  • 22 篇 上海交通大学
  • 20 篇 国防科学技术大学
  • 20 篇 解放军信息工程大...
  • 18 篇 国家计算机病毒应...
  • 17 篇 中国人民公安大学
  • 16 篇 北京交通大学
  • 16 篇 哈尔滨工业大学
  • 15 篇 数学工程与先进计...
  • 14 篇 清华大学
  • 13 篇 信息工程大学
  • 12 篇 华中科技大学
  • 12 篇 中国科学院信息工...
  • 10 篇 中国科学院大学
  • 10 篇 北京大学
  • 10 篇 北京工业大学

作者

  • 14 篇 庞建民
  • 11 篇 方勇
  • 9 篇 肖新光
  • 8 篇 周勇林
  • 8 篇 张健
  • 8 篇 刘亮
  • 8 篇 芦天亮
  • 8 篇 张磊
  • 7 篇 邹维
  • 7 篇 苏璞睿
  • 7 篇 唐勇
  • 7 篇 冯登国
  • 7 篇 张鑫
  • 7 篇 徐小龙
  • 7 篇 诸葛建伟
  • 6 篇 王汝传
  • 6 篇 薛质
  • 6 篇 梁宏
  • 6 篇 杜振华
  • 6 篇 梁光辉

语言

  • 1,454 篇 中文
  • 2 篇 英文
检索条件"主题词=恶意代码"
1456 条 记 录,以下是11-20 订阅
排序:
基于云端计算架构的恶意代码联合防御机制
收藏 引用
东南大学学报(自然科学版) 2011年 第2期41卷 220-226页
作者: 徐小龙 熊婧夷 程春玲 南京邮电大学计算机学院 南京210003
为了解决恶意代码防御软件存在的滞后性问题,提出一种可普遍适用于互联网和内联网的基于云端计算架构的恶意代码联合防御机制.首先将传统的云计算拓展成新型云端计算,发挥云端计算环境中的集群服务器端和用户终端各自的优势以及两者的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于多特征集成学习的恶意代码静态检测框架
收藏 引用
计算机研究与发展 2021年 第5期58卷 1021-1034页
作者: 杨望 高明哲 蒋婷 东南大学网络空间安全学院 南京211189 计算机网络和信息集成教育部重点实验室(东南大学) 南京211189 江苏省计算机网络技术重点实验室(东南大学) 南京211189
伴随着互联网的普及和5G通信技术的快速发展,网络空间所面临的威胁日益增大,尤其是恶意软件的数量呈指数型上升,其所属家族的变种爆发式增加.传统的基于人工签名的恶意软件的检测方式速度太慢,难以处理每天数百万计新增的恶意软件,而普... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于N-gram特征的恶意代码可视化方法
收藏 引用
电子学报 2019年 第10期47卷 2108-2115页
作者: 任卓君 陈光 卢文科 东华大学信息科学与技术学院
本文提出了两种基于N-gram特征的恶意代码可视化方法.方法一以空间填充曲线的形式表示,解决了灰度图方法不能定位字符信息进行交互分析的问题;方法二可视化恶意代码的2-gram特征,解决了重置代码段或增加冗余信息来改变全局图像特征的问... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于语义的恶意代码行为特征提取及检测方法
收藏 引用
软件学报 2012年 第2期23卷 378-393页
作者: 王蕊 冯登国 杨轶 苏璞睿 中国科学院研究生院 北京100049 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100029
提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于空间关系特征的未知恶意代码自动检测技术研究
收藏 引用
计算机研究与发展 2012年 第5期49卷 949-957页
作者: 李鹏 王汝传 武宁 南京邮电大学计算机学院 南京210003 南京邮电大学计算机研究所 南京210003
提出基于未知恶意代码样本空间关系特征的自动检测技术.针对量化的恶意代码样本字符空间的向量特征,基于区域生长的智能分块算法,划分恶意代码样本空间关系区域;根据区域分别计算恶意代码样本的字符矩、信息熵和相关系数等空间关系特征... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于动态污点分析的恶意代码通信协议逆向分析方法
收藏 引用
电子学报 2012年 第4期40卷 661-668页
作者: 刘豫 王明华 苏璞睿 冯登国 中国科学院软件研究所 信息安全国家重点实验室北京100190
恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于人工智能的物联网恶意代码检测综述
收藏 引用
计算机研究与发展 2023年 第10期60卷 2234-2254页
作者: 刘奇旭 刘嘉熹 靳泽 刘心宇 肖聚鑫 陈艳辉 朱洪文 谭耀康 中国科学院信息工程研究所 北京100085 中国科学院大学网络空间安全学院 北京100049
近年来,随着物联网(Internet of things,IoT)设备的大规模部署,针对物联网设备的恶意代码也不断出现,物联网安全面临来自恶意代码的巨大威胁,亟需对物联网恶意代码检测技术进行综合研究.随着人工智能(artificial intelligence,AI)在计... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架
收藏 引用
计算机学报 2021年 第5期44卷 948-962页
作者: 韩宇 方滨兴 崔翔 王忠儒 冀甜甜 冯林 余伟强 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 广州大学网络空间先进技术研究院 广州510006 中国网络空间研究院 北京100010 北京丁牛科技有限公司 北京100081
恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Maldetect:基于Dalvik指令抽象的Android恶意代码检测系统
收藏 引用
计算机研究与发展 2016年 第10期53卷 2299-2306页
作者: 陈铁明 杨益敏 陈波 浙江工业大学计算机科学与技术学院 杭州310023
提出了一个Android恶意代码的静态检测系统Maldetect,首先采用逆向工程将DEX文件转化为Dalvik指令并对其进行简化抽象,再将抽象后的指令序列进行N-Gram编码作为样本训练,最后利用机器学习算法创建分类检测模型,并通过对分类算法与N-Gra... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Dalvik指令的Android恶意代码特征描述及验证
收藏 引用
计算机研究与发展 2014年 第7期51卷 1458-1466页
作者: 李挺 董航 袁春阳 杜跃进 徐国爱 国家计算机网络应急技术处理协调中心 北京100029 北京邮电大学信息安全中心 北京100876
为实现Android平台下恶意软件的高效检测,提出了一种基于Dalvik指令的Android恶意代码特征形式化描述和分析方法,能够在无需反编译应用程序的基础上,快速检测样本的恶意特征.该方法首先依照DEX文件格式对Android应用程序切分得到以方法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论