首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
法律   3篇
中国政治   5篇
  2018年   1篇
  2013年   2篇
  2012年   2篇
  2011年   2篇
  2005年   1篇
排序方式: 共有8条查询结果,搜索用时 31 毫秒
1
1.
随着无线通信技术的不断发展,尤其3G通信的商业化和智能手机的普及,移动互联网发展迅猛,传统网络安全威胁快速向移动互联网蔓延.而作为当前市场占有率居首位的Android移动操作系统,由于平台的开放性及基于权限的安全模型,致使其面临的安全威胁更加严重.本文通过对Android操作系统架构的分析,构建并具体实现基于Android平台的恶意软件检测平台.  相似文献   
2.
在说明传统的特征匹配检测技术所具缺陷的基础上,将逆向技术应用于恶意程序的判别与分类,从指令频率或次序、API函数调用及控制流图等三个方面探讨恶意程序检测方法,从而为恶意程序检测提供了新的思路。  相似文献   
3.
信息收集型木马电子数据取证方法探讨   总被引:2,自引:0,他引:2  
信息收集型木马被植入目标系统并运行后,能够记录或收集目标系统中的各类重要信息,如账户名称、账户密码、系统操作与键盘按键信息等,并将所得数据信息通过定时发送邮件或者主动访问特定网页的方式发送给嫌疑人,使其获得非法利益。信息搜索型木马在对网络安全造成破坏的同时,也成了诸多不法分子的犯罪工具,它不仅造成了网络用户巨大的经济损失,而且对社会治安也造成了不良影响。  相似文献   
4.
恶意程序的静态逆向分析方法需要取证人员阅读大量汇编源代码,取证周期漫长、效率低下,不能满足公安工作实际需要。提出一种基于函数映射的恶意程序逆向分析方法,首先取证人员分析恶意程序调用了哪些系统函数,之后初步判断恶意程序主要功能,再通过关键函数断点设置来进一步完成取证分析工作。这种方法不需要取证人员完整阅读汇编代码,通过关键函数局部汇编代码分析来完成取证工作,在提高取证效率、缩短取证周期的同时,最大限度地保证检验结论的准确性和完整性。  相似文献   
5.
木马恶意程序电子数据取证环境的构建   总被引:1,自引:1,他引:0  
在实际的电子数据取证工作中,经常会碰到木马程序恶意行为方面的鉴定要求。针对这种需求,本文结合实践应用中的实际需要,从程序逆向分析、内存信息调查、系统文件监控、网络数据传输等方面论述木马恶意程序电子数据取证环境构建所需的相关工具与技术,并归纳总结取证调查过程中需要注意的事项,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。  相似文献   
6.
一、杀毒市场的发展前景在互联网时代,某些计算机病毒能够在数小时内传遍全世界,对电子银行、网络通讯、在线交易、网络教学、网络电视等许多行业造成重大损失。据估计,仅2003年,蠕虫和病毒给世界经济造成的损失就高达120亿美元。这笔损失尚不包括虚拟损失,例如,蠕虫、病毒、木马等恶意程序侵占的计算机空间、计算机时间,耗费用户和网络公司大量的工作时间等。 为了保护信息安全,国内外市场涌现出了大量的网络安全产品。根据IDC的研究数据,1999年和2000年世界网络安全产品的市场规模分别达到了44.9亿美元和67亿美元,至2005年底将扩大为210亿美元。最近几年内,中国大陆的信息安全产品有望达到500亿至1000亿  相似文献   
7.
移动设备日渐普及,其安全性越来越受到人们的重视。Android、iOS、Symbian、Windows Mobile等智能移动平台的功能日益趋于传统的PC操作系统,因此,移动设备也面临与PC平台相似的安全问题。移动设备可能会感染蠕虫、特洛伊木马或其它病毒,危害用户的数据安全,造成个人隐私数据泄露;更严重的,设备可能会被攻击者完全控制。本文通过分析智能移动平台面临的安全威胁,就发现的问题,提出有针对性的防御策略。  相似文献   
8.
逆向分析是恶意程序取证的常用方法之一,在揭示恶意程序意图及行为方面发挥着其他方法无法比拟的作用。在对逆向分析基本概念、方法、工具进行介绍的基础上,结合中国大陆地区一起利用恶意程序窃取QQ账号与密码的真实案例,从查壳、脱壳、断点设置、程序跟踪、关键信息获取等方面详细描述了针对恶意程序进行逆向分析的全过程。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号