期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
使用加密技术的计算机病毒防御方法
在线阅读
下载PDF
职称材料
导出
摘要
计算机病毒通过破坏程序的完整性实现对程序的传染。本文提出了一种使用加密技术防御计算机病毒的方法,并对通过加密整个程序和加密程序的完整性特征值这两种不同的方式检测程序完整性的破坏作了详细的论述。
作者
洪帆
付小清
出处
《微型计算机》
北大核心
1996年第2期64-65,共2页
MicroComputer
关键词
计算机病毒
加密
完整性
密钥
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Gary Davis.
银行采用生物识别技术防御欺诈[J]
.电脑时空,2014,0(11):9-9.
2
张建明.
计算机病毒防治一般技术[J]
.仓储管理与技术,1999(1):60-62.
3
陈贤敏.
基于DHCP Snooping技术防御ARP病毒[J]
.福建电脑,2009,25(12):75-75.
被引量:1
4
邱晓理.
完善制度比技术防御更重要[J]
.网管员世界,2005(7):98-98.
5
李晓冉,邓敏清.
电子政务外网安全建设中的问题与对策[J]
.数字技术与应用,2015,33(8):193-193.
被引量:1
6
陈红.
技术和管理双重防御的电网敏感数据全面防御体系研究[J]
.电力信息与通信技术,2016,14(9):42-45.
被引量:4
7
李鹤,张璐,谢涌纹,张振宇.
网络安全及管理策略[J]
.计算机与网络,2015,41(18):61-64.
8
田一华,王明政,李建华.
利用主动回溯技术防御DOS攻击[J]
.上海交通大学学报,2004,38(Z1):186-189.
9
万伟.
基于NDIS中间层驱动的DDoS防火墙的设计[J]
.实验科学与技术,2015,13(2):32-35.
被引量:2
10
吕锋,郭靖.
基于主动网络技术防御SYN-flooding的设计[J]
.武汉理工大学学报,2004,26(2):66-68.
微型计算机
1996年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部