收藏本站
《价值工程》 2011年24期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一种基于可信计算的恶意代码主动防御方法

赵海成  陈涌  
【摘要】:可执行恶意代码危害严重,而目前传统的防御软件是被动防御,再加上操作系统补丁分发的滞后性,基于可信计算的主动防御成为解决问题的关键。
【作者单位】山东商务职业学院;
【分类号】:TP309

【共引文献】
中国期刊全文数据库 前5条
1 李晓勇;沈昌祥;;一个动态可信应用传递模型的研究[J];华中科技大学学报(自然科学版);2005年S1期
2 李晓勇;韩臻;沈昌祥;;Windows环境下信任链传递及其性能分析[J];计算机研究与发展;2007年11期
3 谭良;周明天;;基于可信计算平台的可信引导过程研究[J];计算机应用研究;2008年01期
4 陈亚莎;胡俊;沈昌祥;;可信应用环境的安全性验证方法[J];计算机工程;2011年23期
5 韩臻;李晓勇;;基于可信计算技术的计算环境安全增强[J];网络安全技术与应用;2009年12期
【相似文献】
中国期刊全文数据库 前10条
1 金波;;Symbian操作系统安全机制及病毒生存环境分析[J];信息网络安全;2010年08期
2 李晓勇;周丽涛;石勇;郭煜;;虚拟行为机制下的恶意代码检测与预防[J];国防科技大学学报;2010年01期
3 ;卡巴斯基病毒播报[J];电脑迷;2005年05期
4 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
5 ;公安部展开2008年全国信息网络安全状况和计算机病毒疫情调查活动[J];信息网络安全;2008年05期
6 姜旭;;防杀计算机病毒的几点作法[J];高校实验室工作研究;2008年01期
7 石桂芳;;计算机病毒及防御策略探究[J];信息与电脑(理论版);2010年04期
8 关非;;从技术追求蜕变为网络犯罪——计算机病毒从破坏转向趋利[J];信息网络安全;2005年11期
9 王刚;浅谈计算机病毒的编制与防治技术[J];河北能源职业技术学院学报;2003年02期
10 ;我国计算机病毒疫情调查技术分析报告[J];信息网络安全;2002年10期
中国重要会议论文全文数据库 前10条
1 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 刘威;孟彬;;2011年8月计算机病毒疫情分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 万琳;廖飞雄;张威;李明亮;;一种恶意代码检测方法的实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
4 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
5 张健;舒心;刘威;杜振华;;2010年我国计算机和移动终端病毒疫情调查技术分析报告[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 范红;邵华;李程远;胡志昂;;物联网安全技术体系研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 卢华玮;陈蜀宇;张晓琴;常光辉;;基于加权多核Fisher鉴别的多维可信行为监控方法[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
中国重要报纸全文数据库 前10条
1 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
2 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
3 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
4 卢旭成;12家IT企业联合发布可信计算产品[N];中国计算机报;2007年
5 本报记者 那罡;网络空间寻求安全新秩序[N];中国计算机报;2009年
6 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
7 广伟;可信计算:应用进行时[N];中国经营报;2005年
8 荆继武;可信计算:不是安全的万能药[N];计算机世界;2006年
9 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
10 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
中国博士学位论文全文数据库 前10条
1 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
2 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
3 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
4 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
5 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
6 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
7 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
8 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
9 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
10 宋明秋;基于先天免疫的计算机病毒保守模式研究[D];大连理工大学;2007年
中国硕士学位论文全文数据库 前10条
1 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
2 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
3 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
4 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
5 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
6 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
7 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
8 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
9 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
10 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026