首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   2篇
  国内免费   2篇
教育   37篇
科学研究   14篇
综合类   2篇
信息传播   8篇
  2023年   1篇
  2022年   1篇
  2020年   1篇
  2018年   1篇
  2015年   2篇
  2014年   4篇
  2013年   3篇
  2012年   3篇
  2011年   9篇
  2010年   6篇
  2009年   9篇
  2008年   6篇
  2007年   4篇
  2006年   2篇
  2004年   4篇
  2003年   4篇
  2002年   1篇
排序方式: 共有61条查询结果,搜索用时 15 毫秒
31.
《中国教育网络》2010,(11):34-34
不安全的浏览器和大量的恶意软件插件让恶意代码可以通过浏览器自动下载到用户的主机上,这种新的威胁被称为“driVe—bYdownloads”,这种恶意软件的传播方式正在逐渐超过传统的通过Spam的恶意邮件附件传播的方式。  相似文献   
32.
Stuxnet又名"震网",是针对微软系统以及西门子工业系统的最新恶意代码,目前已席卷全球工业界,感染多个国家及地区的工业系统和个人用户。与以往恶意代码不同,其代码非常复杂但是相关的分析实验报道较少。本文通过动态分析实验,给出了一款最新发现的恶意代码的基本行为。分析发现该样本与著名的Stuxnet的功能特征十分相似。  相似文献   
33.
信息系统的应用越来越广泛,软件被视为信息系统的灵魂,已经在金融、军事、交通、基础设施等领域扮演越来越重要的角色,软件安全性已经成为关系到国民经济平稳发展、社会稳定和国家安全的重要因素。本文分析了国内外软件安全性研究的现状,并对软件安全性分析的主要科学问题和当前我国的重要需求进行了剖析,提出在信息系统安全保障能力建设中,应以加强软件安全性分析能力为导向,以提高软件的安全性分析水平为目标,以软件动态分析为关键技术手段,加强软件安全性分析基础方法研究,加强信息系统安全性分析和保障的专业人才队伍建设,为保障我国信息系统安全和网络空间主权提供技术支撑。  相似文献   
34.
本科传统专业信息安全——互联网时代的安全卫士专业描述近年来随着信息化技术的飞速发展,信息安全问题已经影响到我们的日常生活甚至国家安全.病毒、恶意代码导致的计算机和手机等设备瘫痪、个人信息的无故泄露、各种电信诈骗手段、窃取银行卡账号密码等事件屡见不鲜,以致于造成了严重的政治影响和经济损失.在网络信息技术高速发展的今天,信息安全变得至关重要,甚至已成为全球国际事务的重要话题.  相似文献   
35.
在新开发的系统被部署应用之前,恶意代码检测成为非常重要的一个环节,同时也是很大的一个挑战。本文中,采用机器学习,发现系统的实现结构,包含设计中的正常功能以及隐藏存在的恶意行为。通常情况下,带有机器学习的出版的系统被认为是完全确定的。但是实际的系统经常是不确定的,而且流行的算法并不适用。本文设计了针对不完全确定系统的广义并且高效的机器学习算法,来检验恶意代码的植入。并进一步延伸机器学习的结果,从一个近似的模型开始,比已知的算法更有效的学习一个实现的结构。实验表明本文的算法更有效地检测恶意植入行为。  相似文献   
36.
提出了一种基于动态控制流路径分析的隐藏恶意代码检测方法.该方法首先有针对性地选取与恶意代码相关的敏感路径并动态记录其执行过程的控制流路径,然后采用基于调用层次树匹配的异常检测算法分析所获得的数据,从而检查出系统中隐藏型恶意代码.实验结果表明,该方法能有效检测出隐藏恶意代码,具有高检出率和低误报率的特点,适用于计算机操作系统内的隐藏型恶意代码的检测.  相似文献   
37.
近年来,随着黑客行为的发展,一种旧的病毒技术再次受人关注.他们运用寄生类恶意代码的技术,把恶意代码被添加到现有系统的文件上,使用此技术来安装其恶意代码作为攻击的方向.首先,要了解这一技术是如何工作的以及这些病毒是如何传播的;其次,探讨反恶意软件供应商如何来查明并消除这一死灰复燃的威胁.  相似文献   
38.
随着MS系统服务被置于数据执行保护、地址随机化等技术的保护之下,传统的针对系统服务远程的传播方式几近销声匿迹,而在网页植入恶意代码并实施浏览器木马注入则成为恶意代码的最主流传播渠道。  相似文献   
39.
一些产业分析家最近纷纷表示,通过校验匹配来杀毒的传统方法已经过时,是该采用新技术来保护电脑和服务器的时候了。  相似文献   
40.
校园网络系统是学校重要的现代化基础设施,广大教师在使用网络的过程中,几乎都受到过来自网络的各种攻击,互联网上蠕虫、拒绝服务等新的攻击手段层出不穷,病毒的入侵、网站恶意代码、ARP攻击、有害信息干扰等也时有发生。因此,如  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号