咨询与建议

限定检索结果

文献类型

  • 1,198 篇 期刊文献
  • 223 篇 学位论文
  • 30 篇 会议
  • 5 篇 报纸

馆藏范围

  • 1,456 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,391 篇 工学
    • 1,031 篇 网络空间安全
    • 788 篇 计算机科学与技术...
    • 240 篇 软件工程
    • 125 篇 仪器科学与技术
    • 43 篇 控制科学与工程
    • 32 篇 信息与通信工程
    • 25 篇 电子科学与技术(可...
    • 17 篇 机械工程
    • 5 篇 安全科学与工程
    • 5 篇 公安技术
    • 4 篇 电气工程
    • 3 篇 建筑学
    • 3 篇 航空宇航科学与技...
    • 2 篇 材料科学与工程(可...
    • 2 篇 轻工技术与工程
  • 198 篇 管理学
    • 184 篇 管理科学与工程(可...
    • 7 篇 工商管理
    • 7 篇 公共管理
  • 37 篇 经济学
    • 37 篇 应用经济学
  • 14 篇 法学
    • 6 篇 公安学
    • 5 篇 法学
  • 13 篇 理学
    • 5 篇 数学
    • 2 篇 地球物理学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
  • 10 篇 教育学
    • 10 篇 教育学
  • 8 篇 军事学
    • 6 篇 军队指挥学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 4 篇 农学
    • 3 篇 兽医学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 中国史
  • 2 篇 医学

主题

  • 1,456 篇 恶意代码
  • 129 篇 网络安全
  • 61 篇 木马
  • 53 篇 信息安全
  • 52 篇 计算机病毒
  • 46 篇 病毒
  • 46 篇 深度学习
  • 45 篇 浏览器
  • 44 篇 恶意软件
  • 39 篇 黑客
  • 38 篇 检测
  • 37 篇 僵尸网络
  • 37 篇 攻击者
  • 37 篇 android
  • 36 篇 杀毒软件
  • 33 篇 动态分析
  • 33 篇 漏洞
  • 32 篇 网页
  • 31 篇 网站
  • 31 篇 机器学习

机构

  • 70 篇 国家计算机网络应...
  • 44 篇 电子科技大学
  • 31 篇 北京邮电大学
  • 23 篇 四川大学
  • 23 篇 南京邮电大学
  • 22 篇 上海交通大学
  • 20 篇 国防科学技术大学
  • 20 篇 解放军信息工程大...
  • 18 篇 国家计算机病毒应...
  • 17 篇 中国人民公安大学
  • 16 篇 北京交通大学
  • 16 篇 哈尔滨工业大学
  • 15 篇 数学工程与先进计...
  • 14 篇 清华大学
  • 13 篇 信息工程大学
  • 12 篇 华中科技大学
  • 12 篇 中国科学院信息工...
  • 10 篇 中国科学院大学
  • 10 篇 北京大学
  • 10 篇 北京工业大学

作者

  • 14 篇 庞建民
  • 11 篇 方勇
  • 9 篇 肖新光
  • 8 篇 周勇林
  • 8 篇 张健
  • 8 篇 刘亮
  • 8 篇 芦天亮
  • 8 篇 张磊
  • 7 篇 邹维
  • 7 篇 苏璞睿
  • 7 篇 唐勇
  • 7 篇 冯登国
  • 7 篇 张鑫
  • 7 篇 徐小龙
  • 7 篇 诸葛建伟
  • 6 篇 王汝传
  • 6 篇 薛质
  • 6 篇 梁宏
  • 6 篇 杜振华
  • 6 篇 梁光辉

语言

  • 1,454 篇 中文
  • 2 篇 英文
检索条件"主题词=恶意代码"
1456 条 记 录,以下是41-50 订阅
排序:
恶意代码行为获取的研究与实现
收藏 引用
计算机应用 2009年 第B12期29卷 76-78,82页
作者: 陈培 高维 电子科技大学计算机科学与工程学院 成都610054
分析对比了恶意代码的静态分析方法和动态分析方法,设计并实现了一种结合虚拟机技术和Windows操作系统自身所具有的调试功能来获取恶意代码行为的模块,该模块能够自动控制虚拟机运行监控程序来获取恶意代码的行为,并通过引入基于信息增... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意代码同源性分析及家族聚类
收藏 引用
计算机工程与应用 2015年 第18期51卷 76-81页
作者: 钱雨村 彭国军 王滢 梁玉 武汉大学计算机学院 武汉430072
针对恶意代码数量呈爆发式增长,但真正的新型恶意代码却不多,多数是已有代码变种的情况,通过研究恶意代码的行为特征,提出了一套判别恶意代码同源性的方法。从恶意代码的行为特征入手,通过敏感恶意危险行为以及产生危险行为的代码流程... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意代码的机理与模型研究
收藏 引用
计算机工程与设计 2008年 第22期29卷 5709-5712页
作者: 刘毅 陈泽茂 沈昌祥 解放军信息工程大学 河南郑州450002 海军工程大学信息安全系 湖北武汉430033 北京工业大学计算机科学与技术学院 北京100022
恶意代码是信息系统安全的主要威胁之一。从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全、程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因。基于***的计算机病毒定义... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意代码的变形技术研究
收藏 引用
计算机应用与软件 2012年 第3期29卷 74-77页
作者: 吴丹飞 王春刚 郝兴伟 山东大学计算机科学与技术学院 山东济南250061 清华大学信息网络工程研究中心 北京100084
恶意代码常常使用一些隐形技术来躲避反病毒软件的检测。然而,采用加密和多态技术的恶意代码已经难以躲避基于特征码和代码仿真技术的检测,而变形技术却呈现出较强的反检测能力。通过对变形技术作深入的分析,详细介绍了变形引擎及其所... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意代码动态分析技术的研究与实现
恶意代码动态分析技术的研究与实现
收藏 引用
作者: 覃丽芳 电子科技大学
学位级别:硕士
随着网络技术的高速发展和信息时代的到来,通过互联网传播和共享信息资源已经成为人们的首选,然而,网络的开放性和灵活性在给人们带来便利的同时也引入了各式各样的安全问题。据国家互联网应急中心CNCERT 2008上半年的调查报告显示,各... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
恶意代码增量聚类及检索技术研究
恶意代码增量聚类及检索技术研究
收藏 引用
作者: 王毅 国防科学技术大学
学位级别:硕士
现今恶意代码数量呈指数趋势大量增长。利用机器学习、数据管理等手段建立自动化流水线式的恶意代码分析系统来完成对大量未知程序样本的鉴定和分析是绝大部分反病毒厂商的通用做法。作为恶意代码分析系统中的关键环节,恶意代码增量聚... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
恶意代码检测技术的研究
恶意代码检测技术的研究
收藏 引用
作者: 杨宇波 北方工业大学
学位级别:硕士
恶意代码的存在使得现在计算机系统的安全和网络的安全受到了前所未有的巨大威胁。随着各式各样的病毒和恶意工具的出现,对恶意代码的检测技术的要求也越来越高。而Rootkit工具作为其中危害性比较大的一种恶意工具,检测难度也是很高的。... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
恶意代码行为动态分析技术研究与实现
恶意代码行为动态分析技术研究与实现
收藏 引用
作者: 张旻溟 电子科技大学
学位级别:硕士
近年来,恶意代码和网络攻击日益频繁,造成的危害越来越大,新的威胁又不断涌现,日益严重的信息安全问题,不仅使企业及用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。为了提高对恶意代码造成的攻击的应急响应速度,就必须对... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
恶意代码行为本体自动生成的研究
恶意代码行为本体自动生成的研究
收藏 引用
作者: 蒋景智 哈尔滨工业大学
学位级别:硕士
随着计算机与互联网技术的快速发展,越来越多的重要信息通过计算机和网络进行存储和传递,带来方便的同时,也潜藏着许多威胁。恶意代码是其中主要的威胁之一,通过窃取机密数据、传播垃圾信息、破坏计算机系统可用性等方式,给用户造成巨... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于动态行为指纹的恶意代码同源性分析
收藏 引用
四川大学学报(自然科学版) 2016年 第4期53卷 793-798页
作者: 郑荣锋 方勇 刘亮 四川大学电子信息学院 成都610065
针对恶意代码在网络空间中呈爆发式增长,但多数是已有代码变种的情况。通过研究恶意代码行为特征,提出一套新的判别恶意代码同源性的方法.从恶意代码行为入手,提取恶意代码行为指纹,通过指纹匹配算法来分析恶意样本是否是已知样本的变种... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论