恶意代码相关论文
从网络战略博弈需求出发,针对传统网络威胁基于"特征检测"判定方法在群体性识别扩展、动态变化应对、未知威胁发现、主动积极防......
随着计算机和互联网的发展,恶意代码的数量在不断增多,时刻威胁着计算机安全。在基于深度学习的恶意代码分类方法中,恶意代码可视......
由于当前恶意代码发展迅速,以往静态检测和动态检测方法在对网络通信环境中的恶意代码进行检测时,存在检测时间长、检测结果匹配度低......
本文提出了一种基于AlexNet卷积神经网络的检测方法。首先,对APT攻击恶意代码二进制样本进行解压缩、反编译等数据预处理操作,并在沙......
随着反检测技术的不断发展,产生了大量形态多样的恶意代码变种,传统检测技术已无法准确检测出该种未知恶意代码。由于数据可视化方法......
针对恶意代码现状进行阐述,重点分析了代码注入、缓冲区溢出、端口复用和协同攻击等技术。对基于特征匹配、签名、文件结构和控制流......
随着网络空间形势与软硬件技术的发展,如今网络环境和攻击方法复杂多变,网络空间不断面临新的安全威胁和防御挑战。由于Windows平......
随着卫星导航技术的不断发展,其在智慧出行、航空航海、军事应用等领域发挥着越来越重要的作用,导航定位、路线规划、时间同步等服......
近年来,恶意代码的种类不断增加,破坏能力越来越强,造成的直接或间接地经济损失越来越严重,为了提高恶意代码分类的准确率,越来越......
随着互联网和第五代移动通信技术的飞速发展,网络应用已经渗透到日常生活中的各个方面,勒索软件、钓鱼邮件和蠕虫等恶意代码对信息......
近年来,恶意代码分析一直都是中国网络安全领域研究的重要课题之一。其中高级可持续威胁攻击(Advanced Persistent Threat,APT)是一......
目前多数恶意代码取证方法只是单一检测内存或磁盘,无法全面准确地获取恶意代码的犯罪痕迹,并且多数方法得到的是一系列零散独立的......
目前,与日俱增的恶意代码对公民的隐私、权利以及国家安全都有着严重的影响,因此研究恶意代码具有重要的政治、经济和社会意义。逆......
恶意代码检测是保证信息安全的有效手段之一,如何得到更好的检测效果是恶意代码检测领域的研究重点。目前,网络中大部分的恶意代码......
随着Android智能手机迅速普及,各类手机应用软件层出不穷。这些应用软件造成的隐私泄露问题日益严重。文章对目前Android智能手机......
在恶意代码行为分析中,分析API调用序列是理解恶意代码样本行为的最佳途径.然而,传统的行为分析方法主要依靠人工方式对API序列进......
在计算机领域,沙盒这一概念很早就用以表示一个能够让恶意代码运行其中的安全隔离环境,方便研究人员对恶意代码进行分析。同样的概念......
公司一直秉承“境静致远、信诚爱衡”的企业核心文化,致力于开发新型信息安全产品,搭建信息安全防御系统,提升信息安全质量。这份荣誉......
关键字:赛门铁克/安全/家庭 “熊猫烧香”病毒刚走,“灰鸽子”木马又拉出一条地下产业链,让人们重新认识这样一种安全威胁趋......
这一新型威胁以一系列即时消息的方式出现。通过一个“可信”或者基本可信的传输工具发送给电脑用户,该信息包含了可下载一组新型Wa......
随着互联网技术及应用的不断发展,企业和用户面临着越来越多的信息安全问题。近年来,特别是恶意代码在网络中的泛滥,对网络安全造......
随着计算机技术和Internet的高速发展,暴露在网络中的计算机面临着越来越多的恶意代码威胁。恶意代码的攻击会给个人和团体造成难以......
交互式用户身份验证(HIPs,Human Interaction Proofs)是一种网络安全前端预防措施,鉴别网络用户的身份,避免服务器遭受网络中恶意......
近两年中美国因病毒、间谍软件等网络攻击损失近85亿美元,而中国大陆更是有数以亿计的大量主机和网络被恶意攻击、破坏和篡改。一方......
随着互联网技术的快速发展,恶意代码变种和新型恶意代码呈现爆发式增长,互联网安全问题日趋严重。因此,恶意代码遏制技术的研究意......
随着互联网的不断扩展和应用程序的日益增多,给人们带来许多便利的同时,也带来了许多问题。其中,尤其以恶意代码所造成的危害所造......
通过对互联网的监测发现,U盘已成为病毒和木马程序传播的主要途径之一。在已经发现的具有重大影响且造成严重损失的恶意代码中,有......
随着电子计算机和网络技术的快速发展,极大地提高了现代社会的发展速度,但同时也带来了大量的计算机犯罪,并呈现出愈演愈烈的趋势。计......
本文对P2P文件共享系统中的恶意代码防治策略进行了研究。文章通过分析这些P2P恶意代码的传播方式,提出了一种应用于P2P文件共享系......
随着信息网络的不断发展,云计算技术广泛应用于各行各业,伴之而来的是云安全问题成为了阻碍云计算向更大空间发展的重要因素。根据近......
计算机的运行离不开软件,而随着计算机技术的发展,软件已不知不觉融入到人类生活的方方面面。软件漏洞又被称作软件缺陷,是计算机......
随着计算机技术,特别是互联网技术的迅速发展,人们在享受计算机带来各种好处的同时,也在经受着各种恶意代码(计算机病毒、网络蠕虫......
随着互联网的广泛应用,网络安全问题日益严峻,恶意代码已成为互联网最严重的安全威胁之一。当前恶意代码传播与攻击手段呈现复杂化......
随着互联网的快速发展,恶意代码的种类和数量在不断增多,其编写、传播和利用呈现出趋利化、商业化和组织化的态势,对互联网安全构成重......
缓冲区溢出的漏洞随着冯·诺依曼构架的出现就已经开始出现了。在1988年随着莫里斯互联网蠕虫的广泛传播他们开始声名狼藉。不幸的......
近年来,随着互联网的发展,对等网络(Peer-to-Peer Network,简称P2P网络)以一种与传统客户服务器网络连接模式不同的方式出现在人们面......
随着移动互联网的快速发展,智能手机和平板电脑等移动设备成了现代人们日常不可或缺的电子设备。而基于Android系统的移动设备在目......
学位
计算机网络的广泛应用给我们带来了方便的同时,也产生了许多意想不到的问题,计算机安全就是其中一个突出的问题。各种恶意代码如病......
随着互联网的发展,以利益为驱动的有组织网络犯罪在全球日渐猖獗。这些犯罪活动包括网络盗窃、诈骗和攻击破坏,窃取个人敏感信息和......
随着计算机技术和互联网的高速发展,计算机系统和网络的安全问题受到人们越来越多的关注。而计算机系统和网络安全的诸多威胁中,恶......
在安全事件中,恶意代码造成的经济损失占有最大的比例。恶意代码的检测技术总是滞后于新恶意代码的出现。一方面是人们很难区别正常......
目前,针对恶意代码传播建模的主要研究方法为数学微分动力学方程,但该方法形式变化有限,灵活性欠佳,不同模型之间节点变换大同小异......
伴随着互联网技术的高速发展,网络设备与计算机已经深入到国家机关、企业和千家万户中,我们对计算机网络的依赖性日益增强。同时我......