收藏本站
《全国网络与信息安全技术研讨会’2004论文集》2004年
收藏 | 手机打开
二维码
手机客户端打开本文

病毒的多态性研究

汪淼  谢余强  舒辉  罗军宏  黄华星  
【摘要】:多态病毒是指病毒传播到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化。本文简要地介绍了多态病毒的特点,分析了多态病毒的两种实现原理:基于加密技术的多态病毒和基于变形技术的多态病毒,最后重点讨论了多态病毒实现的关键问题——变形引擎的实现。

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 武永冬;张玲;;计算机网络安全及保障技术[J];榆林学院学报;2006年06期
2 罗莹;陈瓅;;网络安全主流技术浅谈[J];宜春学院学报;2007年02期
3 潘文良;刘苗辉;张野;;网络安全技术的初步探讨[J];科技咨询导报;2007年29期
4 张健;;加密与鉴别技术在数字档案传输中的应用[J];云南档案;2008年06期
5 郭金良;程新党;;XML数字签名及加密技术的研究与实现[J];科学技术与工程;2008年17期
6 张裔智;赵毅;汤小斌;;MD5算法研究[J];计算机科学;2008年07期
7 王丽娜;;电子商务安全技术浅析[J];中共郑州市委党校学报;2008年04期
8 栾正斌;;专网数据通信主要加密技术[J];信息与电脑(理论版);2010年05期
9 吴晓刚;;PHP网站加密技术及其应用[J];电脑编程技巧与维护;2011年16期
10 曾动;IC卡的加密[J];广东通信技术;1996年01期
中国重要会议论文全文数据库 前10条
1 汪淼;谢余强;舒辉;罗军宏;黄华星;;病毒的多态性研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 杨方燕;刘军;;数据在传输过程中的可靠加密技术研究与实践[A];中国电子学会可靠性分会第十三届学术年会论文选[C];2006年
3 许洋;冯新桓;贾启龙;唐宁九;;基于多路数据传输的一种新型加密技术[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 刘南;王惠芬;;跳时加密技术[A];全国第二届信号处理与应用学术会议专刊[C];2008年
5 刘南;;多层换序跳时加密技术[A];全国第三届信号和智能信息处理与应用学术交流会专刊[C];2009年
6 王肃强;;软件加密技术的探讨[A];第一次全国计算机安全技术交流会论文集[C];1986年
7 王化文;吴亮;张德向;张能胜;;IBM-PC磁盘防拷贝和信息加密技术[A];第二次计算机安全技术交流会论文集[C];1987年
8 秦彦新;;PKI在电子政务中的应用[A];湖北省行政管理学会2006年年会论文集[C];2007年
9 祝彪;;箱形梁焊接变形技术难题的攻克[A];中国钢结构协会第五次全国会员代表大会暨学术年会论文集[C];2007年
10 李军府;董海锋;艾俊强;;飞机变形技术发展探究[A];探索 创新 交流——第三届中国航空学会青年科技论坛文集(第三集)[C];2008年
中国重要报纸全文数据库 前10条
1 ;希捷发布首款具备自身加密功能硬盘[N];中国电脑教育报;2008年
2 田文;加密技术确保在线交易[N];中国保险报;2002年
3 特约撰稿 径山茶;破解威盛的“达·芬奇密码”[N];中国电脑教育报;2006年
4 ;破译或只需几分钟,电脑加密技术漏洞大[N];新华每日电讯;2008年
5 ;日立1/4 TB笔记本电脑硬盘出货[N];电子资讯时报;2007年
6 ;蓝光 加密技术遭破解[N];中国电脑教育报;2007年
7 ;如何在加密和效率之间取得平衡[N];中国计算机报;2008年
8 艾文;韩国现代闪存盘内置全新加密技术[N];中国计算机报;2002年
9 中国传媒大学 张宜春;广播加密技术及其发展[N];电子资讯时报;2008年
10 阿清;加密数码的商机与危机[N];中国证券报;2006年
中国博士学位论文全文数据库 前10条
1 王正飞;数据库加密技术及其应用研究[D];复旦大学;2005年
2 王侃伟;生物识别技术在汽车安全领域应用的研究[D];西北工业大学;2006年
3 唐勇;基于网络的攻击特征自动提取技术研究[D];国防科学技术大学;2008年
4 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
5 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
6 周昕;双随机位相编码技术—仿射密码的光学实现[D];四川大学;2006年
7 吴克难;信息安全中的光学加密和验证技术研究[D];大连理工大学;2009年
8 王丽丰;视频信息加密技术的研究[D];北京邮电大学;2011年
9 伍前红;可信密码学计算的关键技术及其在电子商务中的应用[D];西安电子科技大学;2004年
10 盖琦;基于四元数理论的彩色图像信息隐藏技术[D];南开大学;2009年
中国硕士学位论文全文数据库 前10条
1 杨新国;基于AES的加密技术研究及应用[D];长春理工大学;2010年
2 曾凡号;数据库加密子系统的研究[D];武汉理工大学;2006年
3 冯保才;基于ARM的电力负荷管理终端设计与实现[D];西安科技大学;2007年
4 李秀芳;基于ERM概念的透明加密技术的应用研究[D];山东大学;2011年
5 张勐;反变形病毒技术研究及策略分析[D];沈阳工业大学;2004年
6 龙斌;可搜索加密技术的若干问题研究[D];上海交通大学;2013年
7 侯丽波;基于EBX的满铁资料授权使用系统的研究与实现[D];大连理工大学;2005年
8 汤殷琦;可搜索加密技术的功能扩展[D];上海交通大学;2013年
9 谷留新;平面多边形变形技术的研究[D];西北工业大学;2005年
10 李在伟;基于COM组件的B to B/B to C安全研究[D];昆明理工大学;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026