原文服务方: 计算机应用研究       
摘要:
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏.利用可信计算技术设计并实现恶意代码防御机制.
推荐文章
基于云端计算架构的恶意代码联合防御机制
云计算
恶意代码
反病毒
联合防御
基于社会计算的 IM 恶意代码防御机制
社会网络
即时通信网络
IM蠕虫
社会计算
社会信任
群体智慧
一种基于Cloud-P2P计算模型的恶意代码联合防御网络
云计算
对等计算
恶意代码
反病毒
云安全
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于可信计算的恶意代码防御机制研究
来源期刊 计算机应用研究 学科
关键词 可信计算 可信传递 恶意代码防御
年,卷(期) 2008,(12) 所属期刊栏目 信息安全技术
研究方向 页码范围 3713-3715
页数 3页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2008.12.058
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄元飞 13 105 6.0 9.0
2 林宏刚 成都信息工程学院计算机系统与网络安全研究所 16 84 4.0 9.0
3 陈麟 成都信息工程学院计算机系统与网络安全研究所 9 127 6.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (11)
参考文献  (2)
节点文献
引证文献  (7)
同被引文献  (20)
二级引证文献  (28)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(3)
  • 引证文献(2)
  • 二级引证文献(1)
2013(4)
  • 引证文献(1)
  • 二级引证文献(3)
2014(6)
  • 引证文献(1)
  • 二级引证文献(5)
2015(5)
  • 引证文献(1)
  • 二级引证文献(4)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(5)
  • 引证文献(0)
  • 二级引证文献(5)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
可信计算
可信传递
恶意代码防御
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导