收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

一种评估恶意代码危害性方法的研究

张健  舒心  杜振华  曹鹏  苏圣魁  王劲松  
【摘要】:本文分析了恶意代码危害性评估不统一工作的现状,确定了趋利性和破坏性是当前恶意代码的主要特征,研究了恶意代码危害性评估要素和指标体系,制定了恶意代码危害性评估标准,并在国家计算机病毒应急处理中心和反病毒行业试用,为今后统一和规范我国恶意代码和网络攻击事件预警发布、应急处置工作提供了标准和依据,也为防范打击网络犯罪和信息安全等级保护工作提供技术支撑。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 纪玉春;;2011年6月网络安全监测数据分析[J];信息网络安全;2011年08期
2 闫军伟;钟求喜;贾欣;王茜;;基于行为的分布式恶意代码检测技术[J];计算机与现代化;2011年09期
3 赵海成;陈涌;;一种基于可信计算的恶意代码主动防御方法[J];价值工程;2011年24期
4 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[J];信息网络安全;2011年09期
5 张德平;;基于BOOTKIT原理恶意代码控制技术研究[J];柳州职业技术学院学报;2011年05期
6 徐娜;;2011年7月网络安全监测数据分析[J];信息网络安全;2011年09期
7 冯荣;;网络安全问题之恶意代码探讨[J];福建电脑;2011年05期
8 陈健;范明钰;;基于恶意软件分类的特征码提取方法[J];计算机应用;2011年S1期
9 ;应对WEB威胁 用户必须了解的三件事[J];计算机与网络;2010年Z1期
10 王乾;舒辉;李洋;黄荷洁;;基于DynamoRIO的恶意代码行为分析[J];计算机工程;2011年18期
11 池亚平;许盛伟;方勇;;BIOS木马机理分析与防护[J];计算机工程;2011年13期
12 陈秀芳;;网站恶意性评估系统的设计与实现[J];计算机时代;2011年07期
13 赵跃华;张翼;言洪萍;;基于数据挖掘技术的加壳PE程序识别方法[J];计算机应用;2011年07期
14 ;十大技巧摆脱黑客骚扰[J];计算机与网络;2010年17期
15 肖新光;;当免费模式遭遇安全价值观——一个反病毒老兵的复盘与反思[J];程序员;2010年12期
16 ;IE漏洞“台风”有大规模爆发迹象 瑞星专家提醒三招防护[J];计算机与网络;2010年02期
17 ;玩微博谨防“被钓鱼[J];微电脑世界;2011年08期
18 红客王子;;装个文件监控器 保护网站安全[J];电脑爱好者;2011年09期
19 ;广播电台节目采集平台关键技术(内外网隔离传输技术)研究[J];广播与电视技术;2011年07期
20 张翠艳;张平;胡刚;薛亮;;基于硬件资源访问控制的固件恶意行为研究[J];计算机应用研究;2011年07期
中国重要会议论文全文数据库 前10条
1 张健;舒心;杜振华;曹鹏;苏圣魁;王劲松;;一种评估恶意代码危害性方法的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 谢桂权;;慢性肾脏病危害性及防治策略[A];中华中医药学会第二十一届全国中医肾病学术会议论文汇编(上)[C];2008年
3 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 万琳;廖飞雄;张威;李明亮;;一种恶意代码检测方法的实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
5 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
7 王光泗;;性盲的危害性[A];江苏省首届性学研讨会论文集[C];1996年
8 庞立会;;恶意代码变形引擎研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
9 陆宝华;李科;;强制访问控制是防范恶意代码的有效手段[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 徐娜;;2011年7月网络安全监测数据分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
2 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
3 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
4 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
5 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
6 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
7 杨挺;城市局部地震灾害危害性指数(ULEDRI)及其在上海市的应用[D];中国地震局地球物理研究所;2000年
8 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
9 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年
10 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
中国硕士学位论文全文数据库 前10条
1 鄂炳陶;面向邮件系统的恶意代码检测技术研究[D];哈尔滨工业大学;2010年
2 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
3 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
4 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
5 林清阳;基于虚拟化的恶意代码行为捕获技术研究[D];解放军信息工程大学;2010年
6 王子龙;基于流特征的恶意代码检测[D];天津理工大学;2010年
7 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
8 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
9 袁雪冰;基于程序语义的静态恶意代码检测系统的研究与实现[D];哈尔滨工业大学;2009年
10 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
中国重要报纸全文数据库 前10条
1 本报记者 张奕;瑞星报告称恶意代码侵入比例过半[N];计算机世界;2011年
2 市环境监测站总工 王毅民;放鞭的危害有据可证[N];黄石日报;2011年
3 张琳;识破恶意代码的“伪装”[N];网络世界;2007年
4 张铁鹰;“温和腐败”更具危害性[N];人民法院报;2009年
5 本报记者 那罡;云安全是一种基础服务架构[N];中国计算机报;2009年
6 冠群金辰技术工程师 刘炯;恶意代码持续潜行[N];中国计算机报;2006年
7 边歆;拒恶意代码于网外[N];网络世界;2008年
8 汉逊;买来的“名牌”更具危害性[N];中国矿业报;2003年
9 本报记者 边歆;流氓安全软件带来更多风险[N];网络世界;2009年
10 本报记者 李响;黑帽大会:手机短信攻击惊人[N];计算机世界;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978