主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

浅谈计算机网络系统面临的安全威胁  CNKI文献

随着信息技术的发展,计算机网络已经广泛应用于各行各业,这极大地改变了我们的生产生活,给我们带来了前所未有的便捷。但是在当前的网络环境中,存在着各种安全威胁,可能给我们的网络使用造成各种损害。我们要能够识别...

李光灿 《电子世界》 2020年16期 期刊

关键词: 安全威胁 / 攻击者 / 拒绝服务攻击 / 非法接入

下载(74)| 被引(1)

基于特征指纹的木马同源性研究与应用  CNKI文献

近年来,随着计算机和网络技术的迅速发展,人们对网络的依赖程度越来越高,而网络安全问题越发突显,其中木马的威胁越来越大。木马分析是检测和防范木马的重要基础,但是人工对木马的分析变得日...

何安全 导师:李焕洲 四川师范大学 2017-06-30 硕士论文

关键词: 木马 / 特征指纹 / 同源性 / 相似性

下载(194)| 被引(1)

基于家族基因的窃密木马检测模型  CNKI文献

随着网络的快速发展,窃密木马程序的普遍性与危险性与日俱增。在现有的木马检测技术中,特征码检测技术具有一定的准确性与高效性,但仍无法检测未知的恶意程序,对于一些已知恶意软件的变种也难...

孙岩 马春光... 《保密科学技术》 2016年08期 期刊

关键词: 家族基因 / 木马变种 / 窃密木马检测

下载(111)| 被引(2)

面向智能建筑管理系统的木马检测技术研究  CNKI文献

随着计算机、控制与通讯技术的提高,智能建筑已经成为成熟的可以实现的目标。采用一个统一的管理平台对智能建筑的各个子系统实现统一管理已经势在必行。对于与互联网相连接的智能建筑管理系统的内部安全问题,针对内部...

胡晓江 导师:蔡绍滨 哈尔滨工程大学 2014-03-01 硕士论文

关键词: 智能建筑管理系统 / 木马 / 网络安全 / 协同分析

下载(38)| 被引(0)

浅析计算机网络安全防护措施  CNKI文献

计算机网络由于其特有的性质使其容易受到黑客的攻击,这也给网络安全防护提出了新的要求。本文从计算机网络安全的现状入手,探讨了其目前存在的问题,并提出了相应的安全技术措施以抵御黑客的攻击,文章还针对几个常见的...

张艳 《计算机光盘软件与应用》 2012年18期 期刊

关键词: 计算机 / 网络安全 / 防护措施 / 木马

下载(43)| 被引(6)

浅析计算机网络安全防毒问题  CNKI文献

新型网络应用的发展带来了新的安全问题和威胁。在互联网上进行恶意代码传播的事件日益增多,网上制作、贩卖病毒、木马活动日益猖撅,恶性病毒频繁出现,利用病毒木马技术进行网络盗窃、诈骗的网络犯...

余丹波 《科技风》 2012年12期 期刊

关键词: 计算机 / 网络病毒 / 代码 / 威胁

下载(22)| 被引(0)

木马的植入方式研究与防范  CNKI文献

因为利益的驱动,木马已成为安全领域的主要威胁,木马植入是木马防范的第一个环节。研究了木马的植入方式,根据攻击者与目标用户在植入过程中的参与程度,对植入方式进行了分类,分析了一些具体...

姜振杰 陆新泉 《计算机安全》 2012年06期 期刊

关键词: 特洛伊木马 / 植入方式 / 安全防范

下载(153)| 被引(1)

僵尸网络检测关键技术研究  CNKI文献

僵尸网络的肆虐给互联网带来了极大的威胁,使得僵尸网络检测技术成为近年来网络安全领域的热点研究课题。僵尸网络检测,首先通过各种途径获取可能存在僵尸网络活动的相关信息,然后根据僵尸网络在这些信息中表征出来的...

王海龙 导师:龚正虎 国防科学技术大学 2011-12-01 博士论文

关键词: 僵尸网络 / 检测 / 协同 / 命令与控制

下载(883)| 被引(6)

浅谈电子商务的安全问题  CNKI文献

对电子商务发展的安全现状进行了科学分析,讨论了电子商务面临的安全威胁,提出了对电子商务健康发展的建议。

陈冬梅 《辽宁行政学院学报》 2011年08期 期刊

关键词: 电子商务 / 安全 / 威胁

下载(131)| 被引(3)

木马攻击防范理论与技术研究  CNKI文献

随着计算机技术和网络技术的飞速发展,针对计算机网络的各种攻击愈演愈烈,网络安全问题显得尤为突出。每年都有大量计算机受到木马、病毒等恶意代码的入侵,造成严重的经济损失。其中木马攻击以其隐...

杨恩镇 导师:向来生 山东师范大学 2011-06-10 硕士论文

关键词: 特洛伊木马 / 行为分析 / 决策树 / API

下载(601)| 被引(6)

网络安全问题之恶意代码探讨  CNKI文献

计算机技术的发展,网络的安全问题越来越受到重视,这其中恶意代码的防范成为网络安全技术的重点。本文就恶意代码的危害、表现形式,传播方式和防范措施展开分析与讨论,旨在建立一个较安全的上网环境,防御...

冯荣 《福建电脑》 2011年05期 期刊

关键词: 恶意代码 / 攻击 / 安全 / 传播

下载(72)| 被引(0)

浅谈计算机网络遭受黑客攻击现象与预防手段  CNKI文献

随着全球信息化进程的推进,信息安全已经成为阻碍信息化进程的一个重要因素。无论是在局域网还是还是在广域网,都存在着诸多物理和人为因素导致的系统脆弱性和潜在威胁。近年来,网络黑客入侵,导致网上泄密事件频频发生...

樊婷婷 《信息与电脑(理论版)》 2010年22期 期刊

关键词: 计算机网络 / 黑客攻击 / 预防手段

下载(10)| 被引(1)

浅谈恶意代码的类型及攻击模型  CNKI文献

恶意代码问题,不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。1991年的海湾战争是美国第一次公开在实战中使用恶意代码攻击技术取得的重大军事利益,从此恶意代码攻击成为...

孔武玺 《内蒙古统计》 2010年04期 期刊

关键词: 恶意代码 / 文件型病毒 / 外壳型病毒 / 攻击模型

下载(123)| 被引(2)

网络恶意代码隐藏技术的分析及检测  CNKI文献

近几年来,互联网发展迅速,统计数据显示,截至2009年9月30日,世界上有超过17亿的互联网用户。一些犯罪份子也同样注意到了这一趋势,不断非法地对计算机系统进行攻击渗透。 对于恶意软件特别是木马的盗窃...

王志乐 导师:刘培顺 中国海洋大学 2010-05-30 硕士论文

关键词: 恶意代码 / 特洛伊木马 / Rootkit / 隐藏技术

下载(303)| 被引(1)

关于计算机房网络安全的研究与探讨  CNKI文献

随着计算机网络的迅猛发展,常规的教学方式得到了极大的改变,利用网络教学已经成为各类教育的重要教学手段。但随之产生的计算机网络安全问题,为我们从事计算机房网络安全工作提出了更高的要求。本文阐述了网络中存在...

冯凯 《全国商情(理论研究)》 2010年07期 期刊

关键词: 计算机房 / 网络安全 / 木马 / 安全漏洞

下载(36)| 被引(5)

木马网络通信特征提取技术研究  CNKI文献

针对近年来特洛伊木马恶意程序对网络安全的危害性日益增加这一问题,为了提高网络安全防护系统对木马的检测效果,本文研究分析了木马的网络通信形式和特点,并结合改进的多序列比对算法,设计...

邢云冬 导师:刘胜利 解放军信息工程大学 2010-04-15 硕士论文

关键词: 恶意代码 / 特洛伊木马 / 网络特征提取 / 多序列比对

下载(487)| 被引(2)

恶意软件的十条真相  CNKI文献

当今复杂的IT环境,让计算机恶意软件变得更加容易存在,甚至可以进一步扩散。因此,了解计算机恶意软件的存在是保证安全避免出现问题的良好开端。从大量各种各样的专业术语、定义和专用名词中,找出和计算机...

ZDNet 《网络与信息》 2010年04期 期刊

关键词: 恶意软件 / 扫描工具 / 不同类型 / 特洛伊木马

下载(42)| 被引(1)

恶意代码态势感知系统的设计与实现  CNKI文献

随着互联网在我国的普及程度越来越高,其在国家的政治、经济、军事、文化等领域发挥的作用也越来越重要,但与此同时,与互联网相关的安全问题也越来越严重,网络与信息安全已经成为了互联网不可避免的问题。 2008年...

王强 导师:范明钰 电子科技大学 2010-03-01 硕士论文

关键词: 网络安全态势感知 / 传感器 / 特洛伊木马 / rootkit

下载(342)| 被引(2)

网络普及下计算机病毒的分析与预测  CNKI文献

随着网络时代的到来,信息技术飞速发展,人们的工作、学习和生活方式正在发生巨大的变化,效率大为提高,信息资源得到最大程度的共享,同时,紧随其发展而来的网络安全问题日渐突出,计算机病毒趁机入侵。目前我国计算机网...

侯辰夫 吴倩倩 《边疆经济与文化》 2010年01期 期刊

关键词: 网络 / 计算机 / 病毒 / 传播途径

下载(158)| 被引(2)

基于语义的典型网络病毒过滤系统研究  CNKI文献

当前比较成熟的恶意代码检测方法是特征码检测法,它在网络恶意代码隐蔽性越来越好的趋势下已暴露出存在的弱点:病毒检测滞后于病毒感染。本文提出了一种基于语义的检测方法,在网络通信阶段对数据包进行语...

赵晓丽 《中国科技信息》 2009年19期 期刊

关键词: 恶意代码 / 数据包解析 / 语义框架 / 过滤机制

下载(30)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状