文档库 最新最全的文档下载
当前位置:文档库 › 恶意代码的机理与模型研究

恶意代码的机理与模型研究

 万方数据

 万方数据

 万方数据

 万方数据

恶意代码的机理与模型研究

作者:刘毅, 陈泽茂, 沈昌祥, LIU Yi, CHEN Ze-mao, SHEN Chang-xiang

作者单位:刘毅,LIU Yi(解放军信息工程大学,河南,郑州,450002), 陈泽茂,CHEN Ze-mao(海军工程大学,信息安全系,湖北,武汉,430033), 沈昌祥,SHEN Chang-xiang(北京工业大学,计算机科

学与技术学院,北京,100022)

刊名:

计算机工程与设计

英文刊名:COMPUTER ENGINEERING AND DESIGN

年,卷(期):2008,29(22)

被引用次数:3次

参考文献(6条)

1.沈昌祥;张焕国;冯登国信息安全综述[期刊论文]-中国科学E辑 2007(02)

2.Bishop M计算机安全:艺术与科学 2004

3.卿斯汉;沈昌祥高等级安全操作系统的设计[期刊论文]-中国科学E辑 2007(02)

4.Seltzer M I;Endo Y;Small C Dealing with digaster:Survi-ving misbehaved kernel extensions 1996

5.Clemens J Knark:Linux kernel subversion

6.文伟平;卿斯汉;蒋建春网络蠕虫研究与进展[期刊论文]-软件学报 2004(08)

本文读者也读过(3条)

1.马春宇.马英瑞.Ma Chunyu.Mia Yingrui浅析恶意代码的机理及其模型[期刊论文]-电脑学习2010(1)

2.刘铭.洪帆.韩兰胜.LIU Ming.HONG Fan.HAN Lansheng一种计算机病毒传播模型的分析与仿真[期刊论文]-计算机仿真2010,27(5)

3.李哲.封汉颍.徐瑞.LI Zhe.FENG Han-ying.XU Rui计算机病毒攻击条件下的信息网络效能度量[期刊论文]-火力与指挥控制2009,34(9)

引证文献(3条)

1.秦军.张海鹏.苏志和.林巧民一种基于二维行为特征的恶意代码识别方法[期刊论文]-计算机技术与发展

2013(6)

2.桂佳平.周雍恺.沈俊.蔡继文.刘功申基于智能手机恶意代码防范模型的研究[期刊论文]-计算机技术与发展2010(1)

3.桂佳平.周雍恺.沈俊.蔡继文.刘功申智能手机的恶意代码防范研究[期刊论文]-信息技术 2009(12)

引用本文格式:刘毅.陈泽茂.沈昌祥.LIU Yi.CHEN Ze-mao.SHEN Chang-xiang恶意代码的机理与模型研究[期刊论文]-计算机工程与设计 2008(22)

相关文档