收藏本站
《电脑编程技巧与维护》 2010年15期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

常见开源恶意代码片段剖析

马文刚  
【摘要】:基于开源结构的思维,挑选了典型的Office宏和网页恶意代码进行了技术层面的分析并给出部分防范和修复建议,读者可结合所述知识,举一反三来开发各类修复程序。
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前1条
1 黄磊;恶意代码自动识别与清理技术研究[D];电子科技大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 马春宇;马英瑞;;浅析恶意代码的机理及其模型[J];电脑学习;2010年01期
2 白雪;赵蕾;;U盘实时监控系统的研究与开发[J];电脑知识与技术;2010年11期
3 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期
4 王晓平;;恶意代码的映象劫持技术分析[J];硅谷;2010年11期
5 王晓平;;恶意代码的入侵检测技术研究[J];哈尔滨职业技术学院学报;2010年03期
6 曹跃;梁晓;李毅超;黄沾;;恶意代码安全虚拟执行环境研究[J];计算机科学;2008年01期
7 金然;魏强;王清贤;;基于归一化的变形恶意代码检测[J];计算机工程;2008年05期
8 戴超;庞建民;赵荣彩;;采用条件跳转混淆技术的恶意代码反汇编[J];计算机工程;2008年08期
9 陈萌;;基于SSDT恢复的反恶意代码技术[J];计算机工程;2009年21期
10 王晓箴;刘宝旭;潘林;;BIOS恶意代码实现及其检测系统设计[J];计算机工程;2010年21期
【二级引证文献】
中国硕士学位论文全文数据库 前1条
1 王昊;大型网络恶意代码检测关键技术研究[D];天津理工大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 ;趋势防病毒技术讲座(一) 宏病毒克星——Macro Trap~(TM)[J];上海微型计算机;1998年35期
2 陈超毅;;宏病毒杀手——VIRUS ALERT for Macros[J];软件;2000年05期
3 北极狐;特别的爱给特别的Word——为你的Word注射宏病毒疫苗[J];电脑爱好者;2004年06期
4 ;准确查杀WORD97宏病毒[J];电脑编程技巧与维护;1998年01期
5 ;软件[J];中国计算机用户;1998年26期
6 黄旭东;浅析WORD宏病毒[J];家庭电子;1998年05期
7 刘落飞;宏病毒及其防治[J];华中电力;2000年03期
8 ;Word宏病毒的预防和清除[J];电子科技;2001年09期
9 丁健;浅谈Word宏病毒及其防治[J];合肥联合大学学报;2000年03期
10 翁元祥;;怎样对付WORD宏病毒[J];电脑校园;2001年06期
中国重要会议论文全文数据库 前10条
1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 万琳;廖飞雄;张威;李明亮;;一种恶意代码检测方法的实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
4 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 张健;;警惕信息安全的新威胁——网页病毒[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
6 林皓;;彻底清除WORD宏病毒[A];第十二届全国计算机安全技术交流会论文集[C];1997年
7 庞立会;;恶意代码变形引擎研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
8 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 许长春;;宏病毒的机理分析与防治方法[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年
10 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 曾;McAfee ePO3.6助企业防范恶意代码[N];电脑商报;2005年
2 边歆;投鼠忌器[N];网络世界;2006年
3 鲁渝京;欧盟研究用3种标准技术应对域名安全漏洞[N];中国质量报;2008年
4 记者 肖扬;网络犯罪正被利益驱动[N];金融时报;2005年
5 记者  肖扬;经济利益驱动网络频受攻击[N];金融时报;2006年
6 门马整理;帮你识别Bot程序[N];计算机世界;2006年
7 记者 向杰;调查显示:三成用户上网莫名染毒[N];科技日报;2007年
8 赵晓涛;中小企业安保有新招[N];网络世界;2009年
9 ;网络安全新威胁:勒索软件[N];网络世界;2005年
10 陈翔;安全威胁要双向防范[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
2 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
3 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
4 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
5 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
6 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
7 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
8 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
9 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年
10 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
中国硕士学位论文全文数据库 前10条
1 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
2 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
3 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
4 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
5 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
7 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
8 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
9 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
10 郭宁;基于属性序约简的恶意代码检测技术研究[D];兰州大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026