万方数据
万方数据
万方数据
万方数据
恶意代码的机理与模型研究
作者:刘毅, 陈泽茂, 沈昌祥, LIU Yi, CHEN Ze-mao, SHEN Chang-xiang
作者单位:刘毅,LIU Yi(解放军信息工程大学,河南,郑州,450002), 陈泽茂,CHEN Ze-mao(海军工程大学,信息安全系,湖北,武汉,430033), 沈昌祥,SHEN Chang-xiang(北京工业大学,计算机科
学与技术学院,北京,100022)
刊名:
计算机工程与设计
英文刊名:COMPUTER ENGINEERING AND DESIGN
年,卷(期):2008,29(22)
被引用次数:3次
参考文献(6条)
1.沈昌祥;张焕国;冯登国信息安全综述[期刊论文]-中国科学E辑 2007(02)
2.Bishop M计算机安全:艺术与科学 2004
3.卿斯汉;沈昌祥高等级安全操作系统的设计[期刊论文]-中国科学E辑 2007(02)
4.Seltzer M I;Endo Y;Small C Dealing with digaster:Survi-ving misbehaved kernel extensions 1996
5.Clemens J Knark:Linux kernel subversion
6.文伟平;卿斯汉;蒋建春网络蠕虫研究与进展[期刊论文]-软件学报 2004(08)
本文读者也读过(3条)
1.马春宇.马英瑞.Ma Chunyu.Mia Yingrui浅析恶意代码的机理及其模型[期刊论文]-电脑学习2010(1)
2.刘铭.洪帆.韩兰胜.LIU Ming.HONG Fan.HAN Lansheng一种计算机病毒传播模型的分析与仿真[期刊论文]-计算机仿真2010,27(5)
3.李哲.封汉颍.徐瑞.LI Zhe.FENG Han-ying.XU Rui计算机病毒攻击条件下的信息网络效能度量[期刊论文]-火力与指挥控制2009,34(9)
引证文献(3条)
1.秦军.张海鹏.苏志和.林巧民一种基于二维行为特征的恶意代码识别方法[期刊论文]-计算机技术与发展
2013(6)
2.桂佳平.周雍恺.沈俊.蔡继文.刘功申基于智能手机恶意代码防范模型的研究[期刊论文]-计算机技术与发展2010(1)
3.桂佳平.周雍恺.沈俊.蔡继文.刘功申智能手机的恶意代码防范研究[期刊论文]-信息技术 2009(12)
引用本文格式:刘毅.陈泽茂.沈昌祥.LIU Yi.CHEN Ze-mao.SHEN Chang-xiang恶意代码的机理与模型研究[期刊论文]-计算机工程与设计 2008(22)