期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
80
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
93%色情视频网站捆绑病毒木马
1
《中国信息安全》
2011年第5期8-8,共1页
4月20日,国内某知名安全公司发布最新安全数据,93%色情视频网站被捆绑了病毒木马,而约五成访问者为了看片不惜铤而走险,关闭杀毒软件运行带毒播放器。网络安全专家表示,关闭杀毒软件运行带毒播放器的行为存在严重安全隐患。据该网络云...
4月20日,国内某知名安全公司发布最新安全数据,93%色情视频网站被捆绑了病毒木马,而约五成访问者为了看片不惜铤而走险,关闭杀毒软件运行带毒播放器。网络安全专家表示,关闭杀毒软件运行带毒播放器的行为存在严重安全隐患。据该网络云安全监测中心统计,目前超过八成病毒传播主要通过互联网渠道,其中有近一半的病毒直接来源于一些盗版视频网站。
展开更多
关键词
病毒木马
播放器
访问者
杀毒软件
防
病毒
软件
视频网站
在线阅读
下载PDF
职称材料
病毒木马查杀小软件推介
2
作者
陈良柱
《中小学信息技术教育》
2009年第5期87-88,共2页
广大中小学教师和学生在使用计算机时经常会遇到计算机病毒和木马带来的各种烦恼,而计算机教师和网络管理员在维护计算机教室和校园网络的工作中更是被各种各样的计算机病毒和木马弄得身心疲惫。在这里为大家介绍几个针对不同情况查杀...
广大中小学教师和学生在使用计算机时经常会遇到计算机病毒和木马带来的各种烦恼,而计算机教师和网络管理员在维护计算机教室和校园网络的工作中更是被各种各样的计算机病毒和木马弄得身心疲惫。在这里为大家介绍几个针对不同情况查杀病毒木马的实用小软件,以解各位饱受木马病毒折磨的师生之急。这些小软件都是免费下载使用的。
展开更多
关键词
计算机
病毒
木马
病毒
软件
推介
中小学教师
计算机教室
网络管理员
计算机教师
在线阅读
下载PDF
职称材料
改进的支持向量机网络木马病毒检测算法研究
被引量:
6
3
作者
杨杰
《科技通报》
北大核心
2012年第2期39-41,共3页
提出一种支持向量机的木马检测方法。首先对木马程序进行特征提取,然后采用支持向量机对木马数据进行训练,建立一个木马检测模型,最后采用木马检测模型对检测程序进行检测,将其分类为合法程序或木马程序。实验表明,采用本方法木马检测...
提出一种支持向量机的木马检测方法。首先对木马程序进行特征提取,然后采用支持向量机对木马数据进行训练,建立一个木马检测模型,最后采用木马检测模型对检测程序进行检测,将其分类为合法程序或木马程序。实验表明,采用本方法木马检测准确率在98,4%,远远高于传统木马检测算法的准确正确率,且检测时间更少,更加符合木马实时性要求高的特点。
展开更多
关键词
木马
病毒
模式识别
支持向量机
在线阅读
下载PDF
职称材料
新时期高校校园网木马病毒防御系统设计——以三门峡职业技术学院为例
被引量:
1
4
作者
侯枫
南楠
《三门峡职业技术学院学报》
2015年第4期126-131,共6页
针对高校校园网逐渐公众化的服务,大量信息的交互所带来的网络安全问题日益凸显,致使高校校园网的正常工作遭受巨大威胁。以三门峡职业技术学院现有校园网安全防御系统为例,构建了一套新型木马病毒检测系统,测试结果表明该系统能够有效...
针对高校校园网逐渐公众化的服务,大量信息的交互所带来的网络安全问题日益凸显,致使高校校园网的正常工作遭受巨大威胁。以三门峡职业技术学院现有校园网安全防御系统为例,构建了一套新型木马病毒检测系统,测试结果表明该系统能够有效地防御校园网内的新型病毒传播,并实时对病毒进行查杀。
展开更多
关键词
高校校园网
网络安全
木马
病毒
检测防御
在线阅读
下载PDF
职称材料
一种浏览器主页木马病毒的清除方法
5
作者
朱宁贤
《信息技术》
2007年第9期38-39,共2页
当今的网络技术给人们共享信息提供了极大便利,但木马病毒也给网络用户带来了许多不便和麻烦。结合一次清除网页起始页木马病毒的过程,简要介绍了如何有效避免木马病毒的侵蚀和清除该病毒的一种实用方法。
关键词
木马
病毒
网络用户
手工清除
在线阅读
下载PDF
职称材料
基于特征行为分析的木马病毒检测技术的研究
被引量:
5
6
作者
邹维福
张翼英
+1 位作者
张素香
杨成月
《电信科学》
北大核心
2014年第11期105-109,115,共6页
基于木马病毒行为特性,提出基于数据挖掘的相似度技术的主动木马病毒检测及预防算法,从规则化、行为过滤及自学习3个方面保证算法的完备性和有效性。首先,依据木马病毒特征码及特征行为,进行特征的规则化,建立初始木马病毒规则库。其次...
基于木马病毒行为特性,提出基于数据挖掘的相似度技术的主动木马病毒检测及预防算法,从规则化、行为过滤及自学习3个方面保证算法的完备性和有效性。首先,依据木马病毒特征码及特征行为,进行特征的规则化,建立初始木马病毒规则库。其次,建立进程行为特征捕捉及分析过程,采用聚类分析方法,完成行为特征规则化。最后,通过对比规则库及相似度主动对比法,完成对可疑进程的分析对比,确定可疑进程性质。分析及实验表明该算法具有自主学习及主动防御特征,很好地平衡了静态测试技术和动态测试技术的优缺点。
展开更多
关键词
木马
病毒
行为检测
规则化
安全
在线阅读
下载PDF
职称材料
检测和删除木马病毒的方法
被引量:
3
7
作者
宋彦民
《现代电子技术》
2001年第12期90-91,共2页
介绍了电脑病毒的危害 ,检测计算机木马病毒的途径及删除的各种方法。
关键词
木马
病毒
计算机
病毒
计算机安全
在线阅读
下载PDF
职称材料
分布式人工智能技术在木马病毒检测中的研究
8
作者
陈清勇
曹谢东
《信息技术》
2011年第10期186-188,共3页
简单来说,Agent是一种实体,是一种具有智能功能的实体,这种实体可以是智能设备、智能软件、智能计算机系统或者是智能机器人等。MAS(Mult-agent)通过通信使若干个Agent成为一个整体,问题求解能力大为提高。单个的Agent保持独立完成某一...
简单来说,Agent是一种实体,是一种具有智能功能的实体,这种实体可以是智能设备、智能软件、智能计算机系统或者是智能机器人等。MAS(Mult-agent)通过通信使若干个Agent成为一个整体,问题求解能力大为提高。单个的Agent保持独立完成某一问题的求解的能力,多个Agent相互协助以完成更复杂的问题求解。MAS是一个并行的、异步的、智能的分布式系统。MAS的智能化和Agent本身的可移动性使MAS非常适应当前的网络环境。提出了基于多Agent协作实现未知新木马病毒自动识别新方法,该方法利用驻留在网络中各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。
展开更多
关键词
智能体
Mult-agent技术
木马
病毒
在线阅读
下载PDF
职称材料
浅谈木马病毒
9
作者
钟自明
高翠梅
朱汝煜
《内蒙古广播与电视技术》
2008年第2期20-22,共3页
"木马"病毒是目前比较流行的病毒文件,本文对"木马"病毒做了介绍。
关键词
木马
病毒
“
木马
”
病毒
病毒
文件
在线阅读
下载PDF
职称材料
基于网络行为分析的木马病毒检测算法
被引量:
2
10
作者
黄学强
《信息技术》
2019年第12期86-90,共5页
木马病毒检测是保证计算机网络安全的关键。针对此问题,提出了一种基于网络行为分析的木马病毒检测方法。首先,提取变长度N-Gram特征作为木马行为特征;其次,针对N-Gram特征存在的冗余问题,采用信息增益进行筛选,提高特征对木马检测的针...
木马病毒检测是保证计算机网络安全的关键。针对此问题,提出了一种基于网络行为分析的木马病毒检测方法。首先,提取变长度N-Gram特征作为木马行为特征;其次,针对N-Gram特征存在的冗余问题,采用信息增益进行筛选,提高特征对木马检测的针对性;最后,构建了一个基于支持向量机的木马病毒检测分类器。仿真实验结果表明,提出的检测方法能够有效检测各类木马病毒程序,且各项检测指标均优于目前检测方法。
展开更多
关键词
木马
病毒
检测
N-Gram特征
信息增益
支持向量机
在线阅读
下载PDF
职称材料
“私属公车”:植入财政肌体的木马病毒
11
作者
薄文军
《领导科学》
北大核心
2011年第5期54-54,共1页
据《广州日报》2011年2月23日消息,广州市对“公车私用”拟按照每公里1.5—1.7元收费。不管每公里1.5—1.7元的公车私用费是否合理,是否够本,能否被当事人和旁观者接受,这种政策终归是行不通的。因为这类鸡毛蒜皮的事情真的很...
据《广州日报》2011年2月23日消息,广州市对“公车私用”拟按照每公里1.5—1.7元收费。不管每公里1.5—1.7元的公车私用费是否合理,是否够本,能否被当事人和旁观者接受,这种政策终归是行不通的。因为这类鸡毛蒜皮的事情真的很难说清,公务车是否被私用本身就是个说不清楚的问题。
展开更多
关键词
公车私用
木马
病毒
财政
《广州日报》
广州市
旁观者
公务车
在线阅读
下载PDF
职称材料
专门斩杀系统级木马病毒的锋利冰刃
12
《数字技术与应用》
2006年第8期45-45,共1页
进程管理器是用户控制应用程序行为的最终手段,可是面对于系统级的木马病毒,普通的进程管理器毫无用处,因为它们无法对付隐藏进程,无法显示驱动加载,无法监视进线程创建。
关键词
木马
病毒
系统级
进程管理器
应用程序
用户控制
显示驱动
线程创建
冰
隐藏
在线阅读
下载PDF
职称材料
木马病毒、钓鱼网站二维码里藏 切忌见码就扫
13
《小康》
2017年第26期18-18,共1页
从日常生活到政务工作,二维码适用场景越来越多。然而随处可见的二维码自带危险属性,在见码即扫的同时,骗子可能已将黑手探入你的囊中。原本是扫码支付,钱却转给了骗子,本想扫码瞧瞧更丰富的内容,手机却中了病毒。作为移动互联网的入口...
从日常生活到政务工作,二维码适用场景越来越多。然而随处可见的二维码自带危险属性,在见码即扫的同时,骗子可能已将黑手探入你的囊中。原本是扫码支付,钱却转给了骗子,本想扫码瞧瞧更丰富的内容,手机却中了病毒。作为移动互联网的入口,二维码已被广泛应用于社交媒体、移动支付、应用程序下载等方面。然而,由于制码技术几乎零门槛,不法分子将木马程序、扣费软件等植入二维码,
展开更多
关键词
木马
病毒
二维码
钓鱼网站
应用程序
移动互联网
政务工作
日常生活
移动支付
在线阅读
下载PDF
职称材料
基于改进神经网络算法的木马控制域名检测方法
被引量:
6
14
作者
刘爱江
黄长慧
胡光俊
《电信科学》
北大核心
2014年第7期39-42,共4页
首先对木马利用域名进行回连控制的特点进行了分析,对采用DNS进行网络木马检测的方法进行了概述,接着基于对木马域名的静态、动态特征的分析,提取了域名使用时间、访问域名周期性、IP地址变化速度、IP地址所属国变更、IP地址为私有地址...
首先对木马利用域名进行回连控制的特点进行了分析,对采用DNS进行网络木马检测的方法进行了概述,接着基于对木马域名的静态、动态特征的分析,提取了域名使用时间、访问域名周期性、IP地址变化速度、IP地址所属国变更、IP地址为私有地址、同域名多IP地址分属不同国家、TTL值、域名搜索量8个指标作为BP神经网络算法的输入,并提出了一种改进BP神经网络算法来解决大量DNS域名训练效率、平均误差值大的问题;最后用改进的神经网络算法对样本进行了实验评估测试,结果显示改进算法和传统算法的检出率相当,但检测效率大为提高。
展开更多
关键词
木马
病毒
域名
神经网络
在线阅读
下载PDF
职称材料
病毒播报
15
《中国信息安全》
2011年第3期9-,共1页
1十大病毒集团操纵近80%病毒传播通道病毒制造的'职业化'和'集团化'已经是延续了好几年的趋势,但将这些'集团'曝光还是第一次。日前,金山网络疫情监测中心公布了国内十大病毒集团,并表示将把这些灰色集团上报...
1十大病毒集团操纵近80%病毒传播通道病毒制造的'职业化'和'集团化'已经是延续了好几年的趋势,但将这些'集团'曝光还是第一次。日前,金山网络疫情监测中心公布了国内十大病毒集团,并表示将把这些灰色集团上报给公安机关。根据病毒集团在制作恶意网站时注册的信息以及病毒木马所表现出的行为特征,金山对十大主要病毒集团进行了命名,分别为:黄飞虎集团、HYC集团、HY集团、老蛇集团、192集团。
展开更多
关键词
病毒
集团
金山网络
手机
病毒
病毒木马
在线阅读
下载PDF
职称材料
上海动联:动态密码防木马是增值业务新亮点
16
作者
李新苗
《通信世界》
2009年第15期I0034-I0034,共1页
当前互联网安全领域有两个焦点问题亟待解决,一是僵尸网络,一是DDoS木马。据近年新增的病毒样本数的统计显示,木马病毒占64%,另外有20%的后门病毒是直接为木马服务。即与木马病毒相关的病毒占病毒样本数约占84%份额。
关键词
木马
病毒
增值业务
动态密码
上海
互联网安全
焦点问题
僵尸网络
DDOS
在线阅读
下载PDF
职称材料
基于NDIS中间层的木马防护机制研究及实现
17
作者
洪双喜
雷涛
《电子科技》
2013年第5期156-159,共4页
通过对木马程序的特征、种类及通信方式的特点进行综合分析,在Windows平台下,提出了一种利用NDIS中间层驱动技术,在内核层面上进行防护的机制。对捕获的数据包的IP地址、端口号及所属的进程进行分析判断,实现对木马通信的拦截和对木马...
通过对木马程序的特征、种类及通信方式的特点进行综合分析,在Windows平台下,提出了一种利用NDIS中间层驱动技术,在内核层面上进行防护的机制。对捕获的数据包的IP地址、端口号及所属的进程进行分析判断,实现对木马通信的拦截和对木马进程的识别。在对木马病毒通信拦截率相同的情况下,该机制在对数据包的处理速度上,明显优于类似功能的防木马软件。
展开更多
关键词
木马
病毒
NDIS驱动
IP信息库
网络安全
合法进程表
在线阅读
下载PDF
职称材料
基于注册表计算机病毒的防治
被引量:
1
18
作者
许薇
《中国高新技术企业》
2010年第17期80-81,共2页
将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。
关键词
注册表
病毒
防治
计算机系统
木马
病毒
在线阅读
下载PDF
职称材料
手机病毒——一个并不遥远的话题
被引量:
4
19
作者
罗忠
张旭
罗英
《移动通信》
2004年第5期83-85,共3页
关键词
手机
病毒
电脑
病毒
“特洛伊
木马
”
病毒
“洪流”
病毒
Unavailable
病毒
在线阅读
下载PDF
职称材料
2005年6月份病毒预报
20
《铁路计算机应用》
2005年第5期60-60,共1页
关键词
蠕虫
病毒
邮件
杀毒软件
防
病毒
软件
木马
病毒
在线阅读
下载PDF
职称材料
题名
93%色情视频网站捆绑病毒木马
1
出处
《中国信息安全》
2011年第5期8-8,共1页
文摘
4月20日,国内某知名安全公司发布最新安全数据,93%色情视频网站被捆绑了病毒木马,而约五成访问者为了看片不惜铤而走险,关闭杀毒软件运行带毒播放器。网络安全专家表示,关闭杀毒软件运行带毒播放器的行为存在严重安全隐患。据该网络云安全监测中心统计,目前超过八成病毒传播主要通过互联网渠道,其中有近一半的病毒直接来源于一些盗版视频网站。
关键词
病毒木马
播放器
访问者
杀毒软件
防
病毒
软件
视频网站
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
病毒木马查杀小软件推介
2
作者
陈良柱
机构
北京师范大学现代教育技术研究所
出处
《中小学信息技术教育》
2009年第5期87-88,共2页
文摘
广大中小学教师和学生在使用计算机时经常会遇到计算机病毒和木马带来的各种烦恼,而计算机教师和网络管理员在维护计算机教室和校园网络的工作中更是被各种各样的计算机病毒和木马弄得身心疲惫。在这里为大家介绍几个针对不同情况查杀病毒木马的实用小软件,以解各位饱受木马病毒折磨的师生之急。这些小软件都是免费下载使用的。
关键词
计算机
病毒
木马
病毒
软件
推介
中小学教师
计算机教室
网络管理员
计算机教师
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
改进的支持向量机网络木马病毒检测算法研究
被引量:
6
3
作者
杨杰
机构
湖南科技学院
出处
《科技通报》
北大核心
2012年第2期39-41,共3页
基金
湖南省自然科学基金项目(11JJ6056)
文摘
提出一种支持向量机的木马检测方法。首先对木马程序进行特征提取,然后采用支持向量机对木马数据进行训练,建立一个木马检测模型,最后采用木马检测模型对检测程序进行检测,将其分类为合法程序或木马程序。实验表明,采用本方法木马检测准确率在98,4%,远远高于传统木马检测算法的准确正确率,且检测时间更少,更加符合木马实时性要求高的特点。
关键词
木马
病毒
模式识别
支持向量机
Keywords
trojan horse
pattern recognition
support vector machines
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
新时期高校校园网木马病毒防御系统设计——以三门峡职业技术学院为例
被引量:
1
4
作者
侯枫
南楠
机构
三门峡职业技术学院信息传媒学院
出处
《三门峡职业技术学院学报》
2015年第4期126-131,共6页
文摘
针对高校校园网逐渐公众化的服务,大量信息的交互所带来的网络安全问题日益凸显,致使高校校园网的正常工作遭受巨大威胁。以三门峡职业技术学院现有校园网安全防御系统为例,构建了一套新型木马病毒检测系统,测试结果表明该系统能够有效地防御校园网内的新型病毒传播,并实时对病毒进行查杀。
关键词
高校校园网
网络安全
木马
病毒
检测防御
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种浏览器主页木马病毒的清除方法
5
作者
朱宁贤
机构
山东政法学院司法信息系
出处
《信息技术》
2007年第9期38-39,共2页
文摘
当今的网络技术给人们共享信息提供了极大便利,但木马病毒也给网络用户带来了许多不便和麻烦。结合一次清除网页起始页木马病毒的过程,简要介绍了如何有效避免木马病毒的侵蚀和清除该病毒的一种实用方法。
关键词
木马
病毒
网络用户
手工清除
Keywords
trojan
virus
intemet users
manual remove
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于特征行为分析的木马病毒检测技术的研究
被引量:
5
6
作者
邹维福
张翼英
张素香
杨成月
机构
国网泉州供电公司
国家电网公司信息通信分公司
南瑞集团公司厦门亿力吉奥信息科技有限公司
出处
《电信科学》
北大核心
2014年第11期105-109,115,共6页
基金
国家高技术研究发展计划("863"计划)基金资助项目(No.2011AA05A117)
文摘
基于木马病毒行为特性,提出基于数据挖掘的相似度技术的主动木马病毒检测及预防算法,从规则化、行为过滤及自学习3个方面保证算法的完备性和有效性。首先,依据木马病毒特征码及特征行为,进行特征的规则化,建立初始木马病毒规则库。其次,建立进程行为特征捕捉及分析过程,采用聚类分析方法,完成行为特征规则化。最后,通过对比规则库及相似度主动对比法,完成对可疑进程的分析对比,确定可疑进程性质。分析及实验表明该算法具有自主学习及主动防御特征,很好地平衡了静态测试技术和动态测试技术的优缺点。
关键词
木马
病毒
行为检测
规则化
安全
Keywords
Trojan malware, behavior detection, regularization, security
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
检测和删除木马病毒的方法
被引量:
3
7
作者
宋彦民
机构
陕西职业教育中心
出处
《现代电子技术》
2001年第12期90-91,共2页
文摘
介绍了电脑病毒的危害 ,检测计算机木马病毒的途径及删除的各种方法。
关键词
木马
病毒
计算机
病毒
计算机安全
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
分布式人工智能技术在木马病毒检测中的研究
8
作者
陈清勇
曹谢东
机构
西南石油大学计算机学院
出处
《信息技术》
2011年第10期186-188,共3页
文摘
简单来说,Agent是一种实体,是一种具有智能功能的实体,这种实体可以是智能设备、智能软件、智能计算机系统或者是智能机器人等。MAS(Mult-agent)通过通信使若干个Agent成为一个整体,问题求解能力大为提高。单个的Agent保持独立完成某一问题的求解的能力,多个Agent相互协助以完成更复杂的问题求解。MAS是一个并行的、异步的、智能的分布式系统。MAS的智能化和Agent本身的可移动性使MAS非常适应当前的网络环境。提出了基于多Agent协作实现未知新木马病毒自动识别新方法,该方法利用驻留在网络中各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。
关键词
智能体
Mult-agent技术
木马
病毒
Keywords
Agent
Multi-agent technology
Trojan virus
分类号
TP182 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
浅谈木马病毒
9
作者
钟自明
高翠梅
朱汝煜
机构
内蒙古电视台播出部
内蒙古电视台网络信息服务中心
出处
《内蒙古广播与电视技术》
2008年第2期20-22,共3页
文摘
"木马"病毒是目前比较流行的病毒文件,本文对"木马"病毒做了介绍。
关键词
木马
病毒
“
木马
”
病毒
病毒
文件
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于网络行为分析的木马病毒检测算法
被引量:
2
10
作者
黄学强
机构
广西北海广播电视台
出处
《信息技术》
2019年第12期86-90,共5页
文摘
木马病毒检测是保证计算机网络安全的关键。针对此问题,提出了一种基于网络行为分析的木马病毒检测方法。首先,提取变长度N-Gram特征作为木马行为特征;其次,针对N-Gram特征存在的冗余问题,采用信息增益进行筛选,提高特征对木马检测的针对性;最后,构建了一个基于支持向量机的木马病毒检测分类器。仿真实验结果表明,提出的检测方法能够有效检测各类木马病毒程序,且各项检测指标均优于目前检测方法。
关键词
木马
病毒
检测
N-Gram特征
信息增益
支持向量机
Keywords
trojan virus detection
N-Gram feature
information gain
support vector machine
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
“私属公车”:植入财政肌体的木马病毒
11
作者
薄文军
出处
《领导科学》
北大核心
2011年第5期54-54,共1页
文摘
据《广州日报》2011年2月23日消息,广州市对“公车私用”拟按照每公里1.5—1.7元收费。不管每公里1.5—1.7元的公车私用费是否合理,是否够本,能否被当事人和旁观者接受,这种政策终归是行不通的。因为这类鸡毛蒜皮的事情真的很难说清,公务车是否被私用本身就是个说不清楚的问题。
关键词
公车私用
木马
病毒
财政
《广州日报》
广州市
旁观者
公务车
分类号
D630.1 [政治法律—中外政治制度]
在线阅读
下载PDF
职称材料
题名
专门斩杀系统级木马病毒的锋利冰刃
12
出处
《数字技术与应用》
2006年第8期45-45,共1页
文摘
进程管理器是用户控制应用程序行为的最终手段,可是面对于系统级的木马病毒,普通的进程管理器毫无用处,因为它们无法对付隐藏进程,无法显示驱动加载,无法监视进线程创建。
关键词
木马
病毒
系统级
进程管理器
应用程序
用户控制
显示驱动
线程创建
冰
隐藏
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP306.3 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
木马病毒、钓鱼网站二维码里藏 切忌见码就扫
13
出处
《小康》
2017年第26期18-18,共1页
文摘
从日常生活到政务工作,二维码适用场景越来越多。然而随处可见的二维码自带危险属性,在见码即扫的同时,骗子可能已将黑手探入你的囊中。原本是扫码支付,钱却转给了骗子,本想扫码瞧瞧更丰富的内容,手机却中了病毒。作为移动互联网的入口,二维码已被广泛应用于社交媒体、移动支付、应用程序下载等方面。然而,由于制码技术几乎零门槛,不法分子将木马程序、扣费软件等植入二维码,
关键词
木马
病毒
二维码
钓鱼网站
应用程序
移动互联网
政务工作
日常生活
移动支付
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于改进神经网络算法的木马控制域名检测方法
被引量:
6
14
作者
刘爱江
黄长慧
胡光俊
机构
公安部科技信息化局
公安部第一研究所
出处
《电信科学》
北大核心
2014年第7期39-42,共4页
文摘
首先对木马利用域名进行回连控制的特点进行了分析,对采用DNS进行网络木马检测的方法进行了概述,接着基于对木马域名的静态、动态特征的分析,提取了域名使用时间、访问域名周期性、IP地址变化速度、IP地址所属国变更、IP地址为私有地址、同域名多IP地址分属不同国家、TTL值、域名搜索量8个指标作为BP神经网络算法的输入,并提出了一种改进BP神经网络算法来解决大量DNS域名训练效率、平均误差值大的问题;最后用改进的神经网络算法对样本进行了实验评估测试,结果显示改进算法和传统算法的检出率相当,但检测效率大为提高。
关键词
木马
病毒
域名
神经网络
Keywords
Trojan, domain name, neural network
分类号
TP183 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
病毒播报
15
出处
《中国信息安全》
2011年第3期9-,共1页
文摘
1十大病毒集团操纵近80%病毒传播通道病毒制造的'职业化'和'集团化'已经是延续了好几年的趋势,但将这些'集团'曝光还是第一次。日前,金山网络疫情监测中心公布了国内十大病毒集团,并表示将把这些灰色集团上报给公安机关。根据病毒集团在制作恶意网站时注册的信息以及病毒木马所表现出的行为特征,金山对十大主要病毒集团进行了命名,分别为:黄飞虎集团、HYC集团、HY集团、老蛇集团、192集团。
关键词
病毒
集团
金山网络
手机
病毒
病毒木马
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
上海动联:动态密码防木马是增值业务新亮点
16
作者
李新苗
机构
《通信世界》记者
出处
《通信世界》
2009年第15期I0034-I0034,共1页
文摘
当前互联网安全领域有两个焦点问题亟待解决,一是僵尸网络,一是DDoS木马。据近年新增的病毒样本数的统计显示,木马病毒占64%,另外有20%的后门病毒是直接为木马服务。即与木马病毒相关的病毒占病毒样本数约占84%份额。
关键词
木马
病毒
增值业务
动态密码
上海
互联网安全
焦点问题
僵尸网络
DDOS
分类号
TN943.6 [电子电信—信号与信息处理]
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于NDIS中间层的木马防护机制研究及实现
17
作者
洪双喜
雷涛
机构
华北水利水电学院信息工程学院
出处
《电子科技》
2013年第5期156-159,共4页
文摘
通过对木马程序的特征、种类及通信方式的特点进行综合分析,在Windows平台下,提出了一种利用NDIS中间层驱动技术,在内核层面上进行防护的机制。对捕获的数据包的IP地址、端口号及所属的进程进行分析判断,实现对木马通信的拦截和对木马进程的识别。在对木马病毒通信拦截率相同的情况下,该机制在对数据包的处理速度上,明显优于类似功能的防木马软件。
关键词
木马
病毒
NDIS驱动
IP信息库
网络安全
合法进程表
Keywords
trojan virus, NDIS driver, ip information, network security, legal process table
分类号
TP311.563.2 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于注册表计算机病毒的防治
被引量:
1
18
作者
许薇
机构
红河学院
出处
《中国高新技术企业》
2010年第17期80-81,共2页
文摘
将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。
关键词
注册表
病毒
防治
计算机系统
木马
病毒
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
手机病毒——一个并不遥远的话题
被引量:
4
19
作者
罗忠
张旭
罗英
机构
长春移动公司
长春塔奥金环汽车制品有限公司
吉林省网通公司交换中心
出处
《移动通信》
2004年第5期83-85,共3页
关键词
手机
病毒
电脑
病毒
“特洛伊
木马
”
病毒
“洪流”
病毒
Unavailable
病毒
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
2005年6月份病毒预报
20
机构
瑞星公司
出处
《铁路计算机应用》
2005年第5期60-60,共1页
关键词
蠕虫
病毒
邮件
杀毒软件
防
病毒
软件
木马
病毒
分类号
U [交通运输工程]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
93%色情视频网站捆绑病毒木马
《中国信息安全》
2011
0
在线阅读
下载PDF
职称材料
2
病毒木马查杀小软件推介
陈良柱
《中小学信息技术教育》
2009
0
在线阅读
下载PDF
职称材料
3
改进的支持向量机网络木马病毒检测算法研究
杨杰
《科技通报》
北大核心
2012
6
在线阅读
下载PDF
职称材料
4
新时期高校校园网木马病毒防御系统设计——以三门峡职业技术学院为例
侯枫
南楠
《三门峡职业技术学院学报》
2015
1
在线阅读
下载PDF
职称材料
5
一种浏览器主页木马病毒的清除方法
朱宁贤
《信息技术》
2007
0
在线阅读
下载PDF
职称材料
6
基于特征行为分析的木马病毒检测技术的研究
邹维福
张翼英
张素香
杨成月
《电信科学》
北大核心
2014
5
在线阅读
下载PDF
职称材料
7
检测和删除木马病毒的方法
宋彦民
《现代电子技术》
2001
3
在线阅读
下载PDF
职称材料
8
分布式人工智能技术在木马病毒检测中的研究
陈清勇
曹谢东
《信息技术》
2011
0
在线阅读
下载PDF
职称材料
9
浅谈木马病毒
钟自明
高翠梅
朱汝煜
《内蒙古广播与电视技术》
2008
0
在线阅读
下载PDF
职称材料
10
基于网络行为分析的木马病毒检测算法
黄学强
《信息技术》
2019
2
在线阅读
下载PDF
职称材料
11
“私属公车”:植入财政肌体的木马病毒
薄文军
《领导科学》
北大核心
2011
0
在线阅读
下载PDF
职称材料
12
专门斩杀系统级木马病毒的锋利冰刃
《数字技术与应用》
2006
0
在线阅读
下载PDF
职称材料
13
木马病毒、钓鱼网站二维码里藏 切忌见码就扫
《小康》
2017
0
在线阅读
下载PDF
职称材料
14
基于改进神经网络算法的木马控制域名检测方法
刘爱江
黄长慧
胡光俊
《电信科学》
北大核心
2014
6
在线阅读
下载PDF
职称材料
15
病毒播报
《中国信息安全》
2011
0
在线阅读
下载PDF
职称材料
16
上海动联:动态密码防木马是增值业务新亮点
李新苗
《通信世界》
2009
0
在线阅读
下载PDF
职称材料
17
基于NDIS中间层的木马防护机制研究及实现
洪双喜
雷涛
《电子科技》
2013
0
在线阅读
下载PDF
职称材料
18
基于注册表计算机病毒的防治
许薇
《中国高新技术企业》
2010
1
在线阅读
下载PDF
职称材料
19
手机病毒——一个并不遥远的话题
罗忠
张旭
罗英
《移动通信》
2004
4
在线阅读
下载PDF
职称材料
20
2005年6月份病毒预报
《铁路计算机应用》
2005
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部