期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
应对高级恶意软件的两大误解
原文传递
导出
摘要
高级恶意软件是网络世界里最新、最具潜在破坏性的威胁。它们隐秘,具有针对性且极具“耐心”。一些知名的恶意软件尽管通常带有易于识别的签名,但通过不断变化总能逃过一般识别模式的防御。此外,它们通常专注于特定目标,并在达到目的之前“小心翼翼”,尽量减少在网络上的“踪迹”。可以说,高级恶意软件在被发现和被消除之前其实已经活跃很久了。与此同时,在未被发现期间,这些软件对系统和组织已造成重大破坏。
作者
Mike Fey
出处
《微电脑世界》
2013年第10期117-117,共1页
PC World China
关键词
恶意软件
网络世界
识别模式
破坏性
签名
防御
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
满天.
应对高级恶意软件的两大误解[J]
.计算机与网络,2013,39(18):48-48.
2
李升亮,徐佑军.
基于多权值的OCR识别模式[J]
.计算机应用,2004,24(S1):174-175.
被引量:1
3
刘小华.
网站运维中PHP+SendMail模式应用研究[J]
.新余学院学报,2013,18(3):72-74.
4
陈阵,邓立群,周亮.
基于android系统平台的快捷模式应用探究[J]
.科技风,2016(19):53-53.
被引量:1
5
新型P2P软件更隐秘[J]
.计算机安全,2004(7):78-78.
6
滚滚小石头.
“云”上的日子云储存大PK[J]
.计算机应用文摘,2012(36):35-37.
7
了解Windows Mobile[J]
.数字通信,2005,32(14):36-40.
8
黄轩.
基于移动指纹识别的身份认证系统[J]
.南昌大学学报(理科版),2011,35(2):189-192.
被引量:5
9
宋志明.
轻松设置条件格式[J]
.电脑知识与技术(过刊),2007(1):46-48.
10
花的神明.
谁插了我的USB口 追踪USB设备连接的“踪迹”[J]
.电脑爱好者,2007(15):47-47.
微电脑世界
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部