基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现主流的恶意代码检测软件使用的大多是特征码扫描来检测已知恶意代码,而恶意程序的搜集很困难,特征码的提取需要专业人士人工完成,效率低,并处于被动状态.针对特征码扫描方法的不足,提出了一种基于行为分析方法的主动防御系统,该系统采用进程评分和综合行为两种机制判断执行程序是否为恶意代码,对进程、文件和注册表等评分,对进程行为和系统关键资源进行监控、自动分析、诊断,有效地抵制了未知病毒和未知攻击的侵入,保障终端系统的安全性.
推荐文章
基于行为策略的主动防御系统设计
主动防御
行为策略
特征码扫描法
权限控制
基于硬件虚拟化的主动防御模型研究
硬件虚拟化
虚拟机管理器
主动防御
黑白名单
行为特征
敏感指令
基于蜜罐的嵌入式主动防御系统设计与实现
嵌入式系统
蜜罐
信息共享互动
主动防御
基于行为分析的主动防御技术及其脆弱性研究
主动防御
病毒扫描
防火墙
挂钩
SSDT
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于行为分析方法的主动防御系统设计
来源期刊 佛山科学技术学院学报(自然科学版) 学科 工学
关键词 行为分析方法 主动防御 反病毒技术 特征码扫描技术
年,卷(期) 2019,(1) 所属期刊栏目 信息科学
研究方向 页码范围 44-49
页数 6页 分类号 TP309.5
字数 3402字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄营 佛山科学技术学院电子信息工程学院 14 38 4.0 6.0
2 杨文茵 佛山科学技术学院电子信息工程学院 19 47 4.0 6.0
3 胡敬文 佛山开放大学社区教育处 2 0 0.0 0.0
4 王柏清 佛山开放大学信息技术处 4 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (14)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
行为分析方法
主动防御
反病毒技术
特征码扫描技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
佛山科学技术学院学报(自然科学版)
双月刊
1008-0171
44-1438/N
大16开
广东省佛山市江湾一路18号
1988
chi
出版文献量(篇)
2495
总下载数(次)
2
总被引数(次)
7770
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导