您的位置: 专家智库 > >

文献类型

  • 3篇期刊文章
  • 1篇会议论文

领域

  • 3篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇网络
  • 2篇攻击图
  • 1篇代码
  • 1篇代码分析
  • 1篇虚拟机
  • 1篇神经网
  • 1篇神经网络
  • 1篇主动防御
  • 1篇网络安全
  • 1篇网络攻击
  • 1篇网络攻击图
  • 1篇计算机
  • 1篇计算机网
  • 1篇计算机网络
  • 1篇恶意
  • 1篇恶意代码
  • 1篇恶意代码分析
  • 1篇防御
  • 1篇防御技术
  • 1篇安全评估

机构

  • 2篇江南计算技术...
  • 2篇解放军电子工...
  • 1篇电子工程学院

作者

  • 4篇程微微
  • 2篇陆余良
  • 1篇夏阳
  • 1篇张琦
  • 1篇施凡
  • 1篇杨国正
  • 1篇宋舜宏
  • 1篇刘金红
  • 1篇谢亿鑫

传媒

  • 2篇安徽大学学报...
  • 1篇网络安全技术...
  • 1篇中国电子学会...

年份

  • 1篇2011
  • 1篇2010
  • 1篇2007
  • 1篇2006
4 条 记 录,以下是 1-4
排序方式:
虚拟机检测与反检测技术研究被引量:5
2011年
目前恶意代码研究领域普遍使用虚拟机来动态分析恶意代码,然而众多恶意代码都使用了虚拟机检测的技术来对抗。本文首先简单介绍了虚拟机技术,然后对虚拟机检测技术及其相应检测算法进行了研究,最后介绍了一些反虚拟机检测技术。
程微微张琦谢亿鑫
关键词:恶意代码分析虚拟机
计算机网络脆弱性评估研究被引量:4
2007年
计算机网络脆弱性评估是计算机安全领域的重要组成部分,对于提高计算机网络自身的安全水平至关重要.文章从计算机网络的脆弱性开始介绍,阐述了脆弱性评估方法所要解决的问题,具体介绍了目前计算机网络脆弱性评估领域的主要方法、面临的问题以及今后的发展方向.
程微微陆余良夏阳杨国正
关键词:脆弱性评估BP神经网络攻击图
网络攻击图生成方法分析被引量:7
2010年
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.
陆余良宋舜宏程微微刘金红施凡
关键词:网络攻击图安全评估
基于主动防御的网络安全防护技术研究
首先阐述了现有防御技术的缺陷,同时介绍了网络安全现状,表明发展新的安全防护技术的必要性,然后依据动态信息安全P2DR模型,结合主动防御新技术设计了网络安全防护模型,给出了具体实现的物理架构,论述了其特点和优越性.
程微微
关键词:网络安全主动防御P2DR模型防御技术
文献传递
共1页<1>
聚类工具0