基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
具有高深隐藏技术的计算机木马在没有被捕获到特征码以前,基于特征码的杀毒软件没有办法进行常规检测,只能通过基于行为的方式进行检测;但是,对于不以大规模破坏计算机信息系统为主要目的而以特定信息窃取为目的的木马,在特定条件没有得到满足前,木马通常处于“休眠式”的潜伏状态,极少的行为往往能够躲避基于行为检测的检测方式.为此,本文将对计算机木马检测中的木马诱发条件进行研究,探索触发木马产生更多“工作行为”,以提升木马检测成功率的模拟环境模型.
推荐文章
"木马"入侵检测策略与防范
木马
实体结构
行为特征
检测与防治
检测和删除木马病毒的方法
检测
木马病毒
删除
方法
云计算环境下混合多样木马群检测技术仿真
云计算
木马群
粒子辨别树
网络窃密木马的自适应检测模型研究
木马
通信行为
支持向量机
增量学习
主动探测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机木马检测中木马行为诱发研究
来源期刊 中国人民公安大学学报(自然科学版) 学科 政治法律
关键词 计算机木马 行为模拟 诱发
年,卷(期) 2014,(1) 所属期刊栏目 计算机应用
研究方向 页码范围 77-79
页数 3页 分类号 D035.39
字数 3304字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 朱平 41 283 8.0 16.0
2 杜彦辉 57 301 11.0 14.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (300)
参考文献  (12)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(4)
  • 参考文献(0)
  • 二级参考文献(4)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(4)
  • 参考文献(3)
  • 二级参考文献(1)
2007(4)
  • 参考文献(4)
  • 二级参考文献(0)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
计算机木马
行为模拟
诱发
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中国人民公安大学学报(自然科学版)
季刊
1007-1784
11-3933/N
16开
北京市西城区木樨地南里
1996
chi
出版文献量(篇)
1994
总下载数(次)
6
总被引数(次)
8979
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导