期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Windows操作系统下PE文件病毒的分析与研究
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
文章以Windows操作系统为基础,分析了PE文件病毒的常见机制,研究了PE文件病毒基本原理,并结合相关的反病毒技术,深入探讨了PE文件病毒的一些防范技术,以及其病毒检测技术的发展目标。
作者
尤菲菲
王慧玲
赵文熙
机构地区
绥化学院
阜阳师范学院计算机与信息学院
绥化市人民政府办公室
出处
《绥化学院学报》
2014年第2期155-157,共3页
Journal of Suihua University
关键词
WINDOWS操作系统
PE文件病毒
基本原理
分类号
TP399 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
3
同被引文献
13
引证文献
2
二级引证文献
6
参考文献
2
1
(美)Charles Petzold.Windows程序设计(第五版)[M].北京:清华大学出版社,2010.
2
王全民,王淞,金华锋,张丽艳.
基于Windows NT平台文件隐藏和检测系统的设计[J]
.计算机安全,2010(6):27-29.
被引量:4
二级参考文献
5
1
王建华,张焕生,侯丽坤.Windows核心编程.机械工业出版社,2000.
2
Greg Hoglund,James Butlerz著,韩志文译.RootKfts-Window内核的安全防护.机械工业出版,2007年4月.
3
谭文,杨潇等.Windows内核安全编程.电子工业出版社,2009年6月.
4
虎子哥哥.
检测IAT HOOK[J]
.黑客防线,2008(9):84-86.
被引量:1
5
吴坤鸿,乐宏彦.
反rootkit的内核完整性检测与恢复技术[J]
.计算机工程,2008,34(21):129-131.
被引量:3
共引文献
3
1
袁杰,江祖敏.
基于FAT32的文件隐藏方法及在Linux上的实现[J]
.电子设计工程,2012,20(13):15-18.
被引量:5
2
王呼斯乐.
Windows操作系统安全研究[J]
.电脑知识与技术,2013,9(4):2314-2316.
被引量:2
3
李韬,王红涛,王富强,赵静,冯连强.
基于图像检索分析的文件拷贝检测系统[J]
.重型机械,2018(6):22-24.
同被引文献
13
1
蔺俊豪,冯冬芹.
基于逆向云算法模型的工业控制系统工艺稳定性建模与攻击防护[J]
.智能科学与技术学报,2020,2(1):53-61.
被引量:1
2
祝秋波,雷升印.
集散控制系统的通讯网络[J]
.控制工程,2005,12(2):165-167.
被引量:5
3
李林昊,沈记全.
基于镜像的集群系统的部署方法研究与实现[J]
.科技创新导报,2008,5(31):30-31.
被引量:3
4
李东.
震网病毒事件浅析及工控安全防护能力提升启示[J]
.网络安全技术与应用,2019(1):9-10.
被引量:16
5
康鉴.
计算机病毒的攻防研究[J]
.科技视界,2015(4):95-96.
被引量:2
6
熊婧,夏仲平,林军,杨春晖.
基于国产CPU/OS的信息系统性能测试方案研究[J]
.计算机工程,2015,41(12):82-85.
被引量:10
7
李中伟,佟为明,金显吉.
智能电网信息安全防御体系与信息安全测试系统构建 乌克兰和以色列国家电网遭受网络攻击事件的思考与启示[J]
.电力系统自动化,2016,40(8):147-151.
被引量:85
8
顾鹏,朱正美,赵明辉,张宇,李晖.
以系统性应用示范推动自主可控技术发展[J]
.信息安全研究,2018,4(1):73-79.
被引量:2
9
张京林.
国产操作系统产业化现状分析和发展探讨[J]
.科技与创新,2016(20):27-29.
被引量:18
10
周健.
计算机终端安全管理研究[J]
.信息与电脑,2020,32(6):181-184.
被引量:2
引证文献
2
1
孙亮,陈小春,鲍天明,王博,任彤,汤大鹏.
面向多处理器的内网计算机BIOS口令集中管理机制研究[J]
.信息安全与通信保密,2021(2):63-74.
被引量:4
2
梁海,张宇,刘炯,赵东.
威胁DCS工业控制系统网络安全的病毒研究[J]
.东方电气评论,2024,38(5):82-88.
被引量:2
二级引证文献
6
1
陈世仙.
计算机终端远程运维技术研究[J]
.计算机应用文摘,2022,38(15):86-88.
被引量:1
2
古淳仁,胡怀湘,陈相宇.
基于UEFI规范的“三员”管理软硬件度量机制[J]
.电子设计工程,2022,30(20):83-87.
3
秦晓宇,金·尕迪.
国有企业内部网络信息安全访问控制模型设计[J]
.信息与电脑,2022,34(14):211-213.
被引量:3
4
苏振宇.
基于攻击路径的国产计算机威胁模型[J]
.山东工业技术,2024(6):84-89.
5
栗景萱.
DCS系统网络安全检测与治理研究[J]
.移动信息,2025,47(5):202-204.
6
罗建桥.
面向工业控制系统的网络安全风险评估与防护策略[J]
.计算机应用文摘,2025,41(20):196-198.
1
胡丽平,江泽涛,李克伟,刘勇.
基于PE文件的病毒防治技术研究[J]
.南昌航空工业学院学报,2006,20(4):85-89.
2
病毒中的EPO技术[J]
.黑客防线,2009(9):75-79.
3
李响,陈建熊.
Win32 PE病毒研究[J]
.合肥学院学报(自然科学版),2006,16(4):50-53.
被引量:2
4
陈明,叶培顺.
32位Windows系统下PE文件格式的漏洞研究[J]
.电子设计工程,2011,19(14):27-29.
5
李卓.
PE病毒的入侵途径和防治措施[J]
.商场现代化,2012(12):107-110.
绥化学院学报
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部