切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
恶意代码检测技术及其在等级保护工作中的应用
恶意代码检测技术及其在等级保护工作中的应用
来源 :信息网络安全 | 被引量 : 3次 | 上传用户:sdfffasdf
【摘 要】
:
恶意代码是影响信息系统安全的重要因素,因而在信息安全等级保护中必须加以防范。论文阐述了恶意代码的基本分析方法和主要的检测技术,比较了各种方法和技术的特点。根据等级保护相关标准对恶意代码防范的基本要求,结合作者实际工作,总结提出了恶意代码防范的工作要点。
【作 者】
:
李向东
刘晓
夏冰
郑秋生
【机 构】
:
中原工学院计算机学院,郑州市网络安全评估重点实验室,河南省公安厅网络安全总队
【出 处】
:
信息网络安全
【发表日期】
:
2012年08期
【关键词】
:
恶意代码
静态分析
动态分析
等级保护
检测
malicious code static analysis dynamic analysis classifie
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
恶意代码是影响信息系统安全的重要因素,因而在信息安全等级保护中必须加以防范。论文阐述了恶意代码的基本分析方法和主要的检测技术,比较了各种方法和技术的特点。根据等级保护相关标准对恶意代码防范的基本要求,结合作者实际工作,总结提出了恶意代码防范的工作要点。
其他文献
2009年度全国公安网络和信息安全工作培训班在深圳举办
11月23日至24日,2009年度全国公安网络和信息安全工作培训班在广东省深圳市召开。来自全国各省、自治区、直辖市的公安科技信通部门以及铁道部公安局、交通运输部公安局、民航公安局、国家林业局森林公安局、
期刊
信息安全工作
森林公安局
培训班
深圳市
网络
国家林业局
公安科技
海关总署
黄土丘陵沟壑区林草变化对流域产沙影响的规律及阈值
围绕植被变化与土壤侵蚀的关系,已有海量研究成果,但提出的植被盖度~土壤侵蚀量响应规律多是基于坡面小区上的观测成果,反映的是植被变化在"本地"的水沙响应,不能反映植被变
期刊
黄土丘陵区
流域产沙
林草有效覆盖率
影响
规律
阈值
loess hilly regionsediment yieldeffective vegetation
难降解工业废水生化处理研究
对几种典型的有毒或难降解工业废水进行了生物处理的可行性、工艺条件和机理的研究.实验室和工程现场调试结果表明,通过一定的驯化条件,保持反应器一定的选择压力,能够成功驯
期刊
难降解工业废水
生化处理
污泥
加压驯化
工程调试
poisonous and hardly-degradable wastewater biochemical
沙漠矿物组成与生态修复的互馈关系研究
以乌兰布和沙漠和库布齐沙漠为研究区域,在流动沙丘、半固定沙丘和固定沙丘分别采集表层(0~20 cm)、中层(20~40 cm)和底层(40~60 cm)沙样,分析了沙漠不同深度沙样的粒径组成
期刊
沙漠
黏性矿物
风化
生态修复
互馈关系
desertcohesive mineralweatheringecological restorationmutua
三峡工程建设促进西部大开发推动长江流域可持续发展
实施西部地区大开发战略,加快中西部地区的发展,是面向新世纪、扩大内需、推动国民经济持续增长的重大决策。三峡工程建成后,正常蓄水位175m,防洪库容221.5亿m^3,将保护长江中下游广大平原湖区
期刊
三峡工程
长江流域
可持续发展
西部开发
Three Gorges project development of West China Yangtze Rive
僵尸网络流的识别
僵尸网络已经成为一种常见的互联网应用。本文介绍了采用IRC协议、HTTP协议和P2P协议的僵尸网络的原理和特征,并介绍了包括僵尸网络行为仿真与监控、流量数据特征匹配和网络流特征分析三种僵尸网络流识别方法。
期刊
僵尸网络
网络流
行为仿真
流量匹配
不锈钢芯板楼板试验研究及理论分析
不锈钢芯板结构是一种新型夹层板结构,对2块不锈钢芯板足尺试件进行了试验研究和有限元模拟,对比二者结果验证了有限元模型的准确性,在此基础上对不锈钢芯板四边简支板的受力
期刊
夹层板结构
不锈钢
四边简支板
试验研究
ABAQUS有限元模拟
andwich structurestainless steelfour-sided simp
基于身份的安全电子邮件系统
基于证书的公钥密码体制的证书管理十分繁琐且系统开销很大。而在基于身份的公钥密码体制(IBE,ID Based Encrypt)中,用户的公钥可以通过标识用户身份的任何字符串直接计算得到,免去了繁琐的证书管理和传输,因而受到广泛重视。本文主要研究了基于身份的公钥密码体制基本原理,使用MIRACL大数库实现了基于身份的私钥提取算法、加密算法和数字签名算法,形成相应的算法库,并以此为基础开发了私钥生成中
期刊
基于身份的公钥密码体制
数字签名
私钥生成中心
安全电子邮件客户端
双因子认证
滕州市水资源可持续开发初探
对山东省滕州市水资源状况进行了简要介绍,指出了在水资源开发利用中存在的问题:地表水资源不能充分利用,中部平原地下水超采及煤矿排水疏干,水源地未得到保护,节水水平低以
期刊
滕州市
水资源
可持续开发
水环境
地下水漏斗
回灌补源
山东
水价
节水
论海洋资源开发技术和可持续发展
随着陆地资源逐渐枯竭,海洋资源日益引起人们的重视.本文通过可持续发展理论和可持续发展的资源观,从海洋化学资源,海洋生物资源,海洋能源和动力资源,海洋空间资源分别论述了
期刊
与本文相关的学术论文