作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
有计算机硬件,就必然有计算机代码来控制它的正常运行。成千上万行代码构成了庞大的计算机软件系统,这时就难免会有一些恶意代码通过系统漏洞侵入你的计算机。有时.这些恶意代码甚至会给你带来不可估量的损失。如利用DPC漏洞进行远程恶意代码执行的事件.就闹得沸沸扬扬……
推荐文章
路径条件驱动的混淆恶意代码检测
程序调试
恶意代码检测
代码混淆
路径分析
动态测试
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 揪出恶意代码刻不容缓
来源期刊 电子制作.电脑维护与应用 学科 工学
关键词 恶意代码 计算机代码 计算机病毒 特洛伊木马 漏洞执行者
年,卷(期) 2004,(9) 所属期刊栏目
研究方向 页码范围 34-35
页数 2页 分类号 TP393.08
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
恶意代码
计算机代码
计算机病毒
特洛伊木马
漏洞执行者
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子制作.电脑维护与应用
月刊
1006-5059
11-3571/TN
成都市衣冠庙邮局10段C-48信箱
出版文献量(篇)
1491
总下载数(次)
0
总被引数(次)
0
论文1v1指导