切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
浅谈检测未知(新)病毒的方法
浅谈检测未知(新)病毒的方法
来源 :全国信息安全与通信保密技术研讨会 | 被引量 : 0次 | 上传用户:hh0745cn12
【摘 要】
:
自从1960年计算机病毒出现以来,反病毒专家就从未停止过与其的抗争,面对层出不穷的未知(新)病毒,能检测未知(新)病毒的技术就成为首要之选.本文就这种技术分别从四个方面进行
【作 者】
:
张雅念
【机 构】
:
信息产业部电子第三十研究所(成都)
【出 处】
:
全国信息安全与通信保密技术研讨会
【发表日期】
:
2002年期
【关键词】
:
能检测
病毒
最佳方案
技术
计算机
专家
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
自从1960年计算机病毒出现以来,反病毒专家就从未停止过与其的抗争,面对层出不穷的未知(新)病毒,能检测未知(新)病毒的技术就成为首要之选.本文就这种技术分别从四个方面进行了阐述,并针对提出了最佳方案.
其他文献
采用B92协议的量子密钥分配方案
本文简要介绍了B92单光子量子密码体制的工作原理,然后详细描述了一种采用B92协议的自由空间全球量子密钥分配(QKD)体制的典型QKD试验台.
会议
协议
量子密钥分配
量子密码体制
自由空间
工作原理
试验台
单光子
描述
冲激型视频泄漏发射信号的测试接收研究
本文讨论了微机视频信号的发射谱特征和频谱仪接收模型,运用数学推导和工程近似,分析影响视频泄漏发射信息的测试接收的一些主要参数的作用.
会议
泄漏发射
测试接收
视频信号
通信安全
从空中接口看GSM系统的安全性
本文探讨GSM移动通信系统的安全性问题.着重分析了空中接口、找出了其中存在的漏洞,并提出了一种以身份冒充为核心思想的窃听GSM通信的方案.
会议
移动通信
身份冒充
GSM系统
安全策略
动态混沌在通信系统和计算机网中的应用
本文在简述数字通信系统结构的基础上,分析研究了动态混沌(xaoc,chaos)在通信系统和计算机网中应用的若干问题:混沌编码器,信道编码器,混沌同步,实现编码器分离的实例,混沌编
会议
关于布尔函数非线性度界的研究
对布尔函数非线性度界的问题进行了研究.给出并分别讨论了一般函数非线性度的界、平衡函数、相关免疫函数和平衡相关免疫函数非线性度的界,提出了自已的一些看法,指出了关于
会议
布尔函数
非线性度
平衡相关免疫函数
平衡函数
积极探索 大胆实践 改革创新我军信息安全防护体系
近年来,随着计算机网络技术和信息获取技术的新突破,"信息安全"面临着严重的威胁.为防止信息泄漏,敌对双方都对信息安全系统采取了加固措施,但这种"静态"防护措施始终难以应
会议
实践
改革创新
信息安全系统
安全防护体系
信息获取技术
网络恐怖主义
防止信息泄漏
网络技术
加固措施
防护措施
创新改革
计算机
行为
框架
勾画
基于盲签名的代理签名体制
现有的各种代理签名体制中,原始签名人都能够根据代理签名确定出代理签名人的身份.文中针对这一点提出了一个改进的能够隐藏代理签名人身份的盲代理签名方案,并对盲代理签名
会议
盲签名
代理签名
签名体制
名人
身份
签名方案
权力
计算机网络对抗技术综述
本文概述计算机网络对抗的定义、特征及分类,并综述网络攻击及防御的几类主要技术.一种全新的以计算机系统和网络为主要攻击对象,以信息武器为主要手段的对抗行动——计算机
会议
计算机系统
网络对抗
信息武器
网络攻击
网络战
综述
特征
技术
分类
防御
对象
宽带无线IP网络安全技术探讨
本文对宽带无线IP网络的应用前景进行了分析,对制约宽带无线IP网络发展的关键问题— —安全问题进行了分析研究.针对目前宽带无线IP网络的技术特点和可能的应用环境,提出了适
会议
宽带无线网络
网络安全
技术支持
无线电子商务
应用前景
应用环境
网络发展
技术特点
安全问题
安全保密
制约
融合
理论
构建
成套
标准
金融网络终端共享安全应用方案
本文通过对金融网络终端共享的现实出发,从安全角度提出解决应用方案,在文章中充分考虑了现在各商业银行的现状和发展的趋势,在不淘汰银行现有设备的前提下保证银行间共享信
会议
金融网络
终端共享
商业银行
应用
共享信息
安全保护
全角度
设备
其他学术论文