收藏本站
《计算机工程与设计》 2007年19期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

典型恶意代码及其检测技术研究

郝向东  王开云  
【摘要】:针对恶意代码种类繁多、隐蔽性越来越强等问题,对恶意代码进行了定义与分类,并重点分析了目前流行的几类恶意代码的工作机制及其检测技术,指出了现有检测技术的优缺点,提出了基于可信基检测恶意代码的思想,最后对恶意代码的发展趋势以及检测技术的研究方向进行了预测与展望。

【参考文献】
中国期刊全文数据库 前1条
1 郭晨,梁家荣,梁美莲;基于BP神经网络的病毒检测方法[J];计算机工程;2005年02期
【共引文献】
中国期刊全文数据库 前4条
1 李天志;王海涛;徐凤生;;基于进程管理的计算机病毒检测系统[J];福建电脑;2006年10期
2 邹水龙;陈凤琴;毛锦庚;;计算机病毒的防范及安全策略[J];考试周刊;2007年03期
3 王晓刚;;计算机病毒防范的对策与方法[J];网络安全技术与应用;2007年04期
4 谢金晶;张艺濒;;基于改进的K-最近邻算法的病毒检测方法[J];现代电子技术;2007年03期
中国重要会议论文全文数据库 前1条
1 李军;;网络时代如何应对计算机信息系统领域的犯罪[A];冶金企业自动化、信息化与创新——全国冶金自动化信息网建网30周年论文集[C];2007年
中国博士学位论文全文数据库 前3条
1 单莘;基于知识发现的告警相关性分析关键问题研究[D];北京邮电大学;2006年
2 徐前方;基于数据挖掘的网络故障告警相关性研究[D];北京邮电大学;2007年
3 黄保华;对等系统的安全与激励机制研究[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 李建军;威海市电子政务网安全系统设计与实施[D];中国海洋大学;2006年
2 刘传;LINUX内核ROOTKIT的分析及实现[D];上海交通大学;2007年
3 陈月玲;基于程序语义的计算机病毒检测方法[D];青岛大学;2007年
4 郭前进;手机病毒分析及智能手机杀毒软件设计[D];河北工业大学;2007年
5 孙朝晖;基于木马的计算机远程控制研究与实现[D];同济大学;2007年
6 蔡新;基于代理的网络安全保障系统设计[D];华中科技大学;2006年
7 黄晟;基于面向服务架构的交通规费系统研究与实现[D];湖南大学;2007年
8 郝向东;基于可信基的恶意代码诊断技术研究[D];中国工程物理研究院;2007年
9 俞森;分布式网络病毒检测系统的研究与实现[D];上海交通大学;2007年
10 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
【同被引文献】
中国期刊全文数据库 前10条
1 肖人彬,王磊;人工免疫系统:原理、模型、分析及展望[J];计算机学报;2002年12期
2 曹先彬,刘克胜,王煦法;基于免疫遗传算法的装箱问题求解[J];小型微型计算机系统;2000年04期
3 曹先彬,郑振 ,刘克胜,王煦法;免疫进化策略及其在二次布局求解中的应用[J];计算机工程;2000年03期
4 王磊,潘进,焦李成;免疫规划[J];计算机学报;2000年08期
5 吴刚;赵旭;董永苹;;一个分布式协作的大规模网络恶意代码检测系统[J];大连理工大学学报;2005年S1期
6 毕鹏翔,刘健,张文元;配电网络重构的研究[J];电力系统自动化;2001年14期
7 师伟,余萍,曹恒荣;基于内容的图像检索技术探讨[J];电力系统通信;2004年09期
8 雪巧玲;;加密技术及其应用研究[J];电脑知识与技术;2006年05期
9 戴晟晖;张良清;;嵌入式操作系统uClinux和eCos的比较[J];单片机与嵌入式系统应用;2006年08期
10 胡曙辉;陈健;;几种嵌入式实时操作系统的分析与比较[J];单片机与嵌入式系统应用;2007年05期
中国博士学位论文全文数据库 前1条
1 宋明秋;基于先天免疫的计算机病毒保守模式研究[D];大连理工大学;2007年
中国硕士学位论文全文数据库 前9条
1 高廷玉;人工免疫系统在机组故障检测技术中的应用研究[D];太原理工大学;2007年
2 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
3 李殿赟;医学影像数据库的图像检索技术应用研究[D];重庆大学;2004年
4 王德强;恶意代码设计和分析技术的研究与实现[D];清华大学;2005年
5 康治平;特洛伊木马可生存性研究及攻防实践[D];重庆大学;2006年
6 李楠;面向方面程序调用图分析工具的设计与实现[D];上海交通大学;2007年
7 于洋;基于临界电流的架空线路防冰技术[D];哈尔滨理工大学;2007年
8 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
9 徐昊;Win32平台下内核Rootkit技术的研究与应用[D];上海交通大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 王明华;;2011年5月网络安全监测数据分析[J];信息网络安全;2011年07期
2 纪玉春;;2011年6月网络安全监测数据分析[J];信息网络安全;2011年08期
3 闫军伟;钟求喜;贾欣;王茜;;基于行为的分布式恶意代码检测技术[J];计算机与现代化;2011年09期
4 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[J];信息网络安全;2011年09期
5 徐娜;;2011年7月网络安全监测数据分析[J];信息网络安全;2011年09期
6 冯荣;;网络安全问题之恶意代码探讨[J];福建电脑;2011年05期
7 陈健;范明钰;;基于恶意软件分类的特征码提取方法[J];计算机应用;2011年S1期
8 ;应对WEB威胁 用户必须了解的三件事[J];计算机与网络;2010年Z1期
9 王乾;舒辉;李洋;黄荷洁;;基于DynamoRIO的恶意代码行为分析[J];计算机工程;2011年18期
10 陈秀芳;;网站恶意性评估系统的设计与实现[J];计算机时代;2011年07期
中国重要会议论文全文数据库 前10条
1 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
7 刘琪;牛文静;;正则表达式在恶意代码动态分析中的应用[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
8 张波云;殷建平;唐文胜;嵩敬波;;基于Elman网络的未知恶意代码检测系统研究与实现[A];2005年全国理论计算机科学学术年会论文集[C];2005年
9 王琚;张健;张双桥;;宽带网安全发展状况和安全问题研究的新思路[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国重要报纸全文数据库 前10条
1 本报记者 张奕;瑞星报告称恶意代码侵入比例过半[N];计算机世界;2011年
2 本报记者 那罡;云安全是一种基础服务架构[N];中国计算机报;2009年
3 边歆;拒恶意代码于网外[N];网络世界;2008年
4 本报记者 边歆;流氓安全软件带来更多风险[N];网络世界;2009年
5 本报记者 李响;黑帽大会:手机短信攻击惊人[N];计算机世界;2009年
6 Leigh Costin;BLUECOAT解决方案控制SKPYE 最新恶意代码[N];中国计算机报;2007年
7 本报记者 边歆;恶意代码要“对号入座”[N];网络世界;2005年
8 湖北省谷城县谷伯中学 郭大春;另类替换帮我剔除恶意代码[N];中国电脑教育报;2007年
9 本报记者 应茜羽;三大目标实现真正终端安全[N];中国计算机报;2010年
10 本报记者 应茜羽;骗局升级 安全软件变“流氓”[N];中国计算机报;2009年
中国博士学位论文全文数据库 前10条
1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
2 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
3 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
4 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
5 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
6 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
7 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年
8 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
9 周瑛;基于P2P技术的网络蠕虫防御机制研究[D];重庆大学;2007年
10 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
中国硕士学位论文全文数据库 前10条
1 鄂炳陶;面向邮件系统的恶意代码检测技术研究[D];哈尔滨工业大学;2010年
2 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
3 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
4 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
5 林清阳;基于虚拟化的恶意代码行为捕获技术研究[D];解放军信息工程大学;2010年
6 王子龙;基于流特征的恶意代码检测[D];天津理工大学;2010年
7 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
8 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
9 袁雪冰;基于程序语义的静态恶意代码检测系统的研究与实现[D];哈尔滨工业大学;2009年
10 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026