收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

病毒程序自身复制行为的捕获

王克  
【摘要】:本文对程序的自身复制行为作出严格描述和举列说明,并根据自身复制的实际特性找出捕获其行为的方法,指出怎样在PC机上实现这种捕获。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 dream;;赤手空拳 也能对付U盘病毒[J];电脑迷;2007年05期
2 邹斌;;计算机病毒及其防治[J];微型机与应用;1991年03期
3 吴万钊;;STORYTELLER病毒的分析与防治[J];微计算机应用;1993年03期
4 刘志峰;微机使用中的病毒防治[J];财会通讯;1994年08期
5 刘睿;;“Sircam”病毒发作机制和解决方案[J];电脑应用文萃;2002年01期
6 王智贤;现代网络环境下的计算机病毒及其防治[J];计算机与网络;2005年Z1期
7 ;病毒作者的“年轻化”应该让我们反思[J];计算机与网络;2007年17期
8 张伟;;计算机信息化时代的计算机病毒[J];科技资讯;2008年24期
9 陈雄;窦娅萍;;基层央行计算机病毒防治工作浅议[J];青海金融;2008年09期
10 ;半月病毒播报[J];计算机与网络;2008年08期
11 杨雪松;;利用C语言编写附加型病毒[J];电脑知识与技术;2010年12期
12 孙毅;;微机1987号“病毒”的检验与清除[J];微型机与应用;1990年01期
13 杨成;计算机病毒“犹太人”[J];微电子学与计算机;1991年04期
14 张柏雄;;微机病毒最新动态问与答[J];计算机世界;1994年07期
15 温文;巧用注册表实现病毒程序预防及清除[J];韶关学院学报;2004年12期
16 丁宇;孙健;;智能手机病毒浅析[J];信息安全与通信保密;2008年04期
17 彭文波;;迷路寻踪:典型网络病毒的防范之道[J];电脑知识与技术(经验技巧);2009年05期
18 单伟;;一种新型病毒的分析和防治[J];计算机世界;1994年04期
19 耿玉清;;浅析计算机病毒及其防治[J];内蒙古民族大学学报;2006年04期
20 刘美莲;豆玉杰;;网络安全之计算机病毒[J];黑龙江科技信息;2007年15期
中国重要会议论文全文数据库 前10条
1 王克;;病毒程序自身复制行为的捕获[A];第八次全国计算机安全学术交流会论文集[C];1993年
2 王克;胡金山;罗军;;PC抗病毒系统——PCAVS[A];第七次全国计算机安全学术交流会论文集[C];1992年
3 王克;;计算机病毒理论研究[A];第五次全国计算机安全技术交流会论文集[C];1990年
4 丁志强;季强;;Invader病毒的发现与清除[A];第七次全国计算机安全学术交流会论文集[C];1992年
5 邢海韬;罗海;李玥;曾锻成;;广西柳工机械股份有限公司计算机网络恶意程序防护体系建设[A];广西计算机学会2007年年会论文集[C];2007年
6 张莉;李佩臻;窦小楠;;谈计算机病毒的检测[A];全国测绘科技信息网中南分网第二十四次学术信息交流会论文集[C];2010年
7 王振祥;;检测引导区病毒的根本之道[A];第七次全国计算机安全学术交流会论文集[C];1992年
8 黄伟;余梅生;;Win32环境下一种病毒检测的方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
9 王学海;徐永宁;;计算机病毒的动态监测及系统防护[A];第五次全国计算机安全技术交流会论文集[C];1990年
10 孟东;;浅析北京地区出现的几种新病毒[A];第九次全国计算机安全学术交流会论文集[C];1994年
中国博士学位论文全文数据库 前9条
1 刘铭;计算机病毒传播模型及防控理论研究[D];华中科技大学;2009年
2 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
3 周春源;量子保密通信系统及其关键技术的研究[D];华东师范大学;2005年
4 宋明秋;基于先天免疫的计算机病毒保守模式研究[D];大连理工大学;2007年
5 幸秋妙;数字时代下有关图书馆著作权限制规定研究[D];中国政法大学;2011年
6 徐胜广;自复制在动态组合库里的放大作用[D];山东大学;2008年
7 徐鹏;论传播技术发展视野下的著作权合理使用制度[D];吉林大学;2011年
8 徐俊;版权侵权判定[D];复旦大学;2011年
9 胡梦云;数字环境下版权保护模式研究[D];中国政法大学;2011年
中国硕士学位论文全文数据库 前10条
1 李书琼;数字环境下私人复制行为研究[D];西南政法大学;2011年
2 刘杨东;侵犯著作权罪“复制发行”含义探究[D];华东政法大学;2012年
3 马靓;浅析侵犯著作权罪[D];中国政法大学;2009年
4 张文达;基于行为识别技术的网络防御系统研究与实现[D];同济大学;2008年
5 张尤贤;私人复制制度研究[D];中国政法大学;2010年
6 邹梦松;计算机病毒行为检测方法研究[D];华中科技大学;2011年
7 郭旭亭;基于程序行为模糊模式识别的病毒检测研究[D];青岛大学;2008年
8 吕华;网络环境下私人复制行为的版权责任豁免[D];中国政法大学;2009年
9 王文浪;私人复制及其法律规制研究[D];扬州大学;2012年
10 陈月玲;基于程序语义的计算机病毒检测方法[D];青岛大学;2007年
中国重要报纸全文数据库 前10条
1 杨柳纯;深圳规范大芬村复制行为[N];中国新闻出版报;2007年
2 倪永华;“震荡波”之父只有18岁[N];科技日报;2004年
3 徐非;作图时常遇到的问题[N];中华建筑报;2008年
4 边歆;七招让电脑不做“肉鸡”[N];网络世界;2009年
5 ;如何有效规避“离职报复”?[N];民营经济报;2009年
6 吴艳燕;摩托罗拉被诉抄袭手机设计[N];人民法院报;2006年
7 吴春峰 姚玉洁;借“木马”行窃,南京网上“神偷”落网[N];新华每日电讯;2005年
8 赵艳;临摹作品是否有著作权?[N];中国艺术报;2006年
9 邢晔;网络检索:“音乐”“科技”最“染毒”[N];新华每日电讯;2007年
10 陈斯怡;复印图书的“合理使用”边界[N];中国知识产权报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978