原文服务方: 计算机应用研究       
摘要:
介绍了目前流行的各种PE病毒采用的各种感染传播、自我保护和自我隐藏技术,总结了目前计算机病毒的控制权获取方法和传播途径,最后对病毒和反病毒技术的发展趋势作了展望.
推荐文章
基于PE文件格式的Windows反病毒关键技术分析
PE文件格式
病毒与反病毒关键技术
基于可疑行为识别的PE病毒检测方法
PE病毒
可疑行为
指令序列
控制流图
Windows PE病毒的感染与变形技术研究
感染
变形病毒
反病毒
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Windows PE病毒中的关键技术分析
来源期刊 计算机应用研究 学科
关键词 病毒 传播 变形 隐藏 自我保护
年,卷(期) 2006,(5) 所属期刊栏目 信息安全
研究方向 页码范围 92-95,112
页数 5页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2006.05.032
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王丽娜 武汉大学计算机学院 133 1680 20.0 36.0
2 张焕国 武汉大学计算机学院 244 4083 31.0 56.0
3 彭国军 武汉大学计算机学院 40 332 10.0 17.0
4 傅建明 武汉大学计算机学院 52 412 10.0 18.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (14)
参考文献  (3)
节点文献
引证文献  (14)
同被引文献  (6)
二级引证文献  (12)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(4)
  • 参考文献(1)
  • 二级参考文献(3)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(6)
  • 引证文献(4)
  • 二级引证文献(2)
2010(4)
  • 引证文献(1)
  • 二级引证文献(3)
2011(3)
  • 引证文献(3)
  • 二级引证文献(0)
2012(3)
  • 引证文献(2)
  • 二级引证文献(1)
2013(2)
  • 引证文献(0)
  • 二级引证文献(2)
2014(4)
  • 引证文献(1)
  • 二级引证文献(3)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
病毒
传播
变形
隐藏
自我保护
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导