针对恶意代码的行为阻断方法研究

来源 :微电子学与计算机 | 被引量 : 0次 | 上传用户:liushuaimin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Internet上的移动代码主要用于实现一些活动目标,它极大地丰富了网络的内容.但同时也带来了恶意代码对安全的威胁问题.传统的基于代码特征检测的方法已经不能阻止越来越多的未知恶意代码的攻击.文章主要讨论基于恶意行为阻断的反攻击方法,提出了行为阻断算法的体系结构和通用的阻断策略,以及下一步需要解决的问题.
其他文献
本文通过对醴陵市如何培育新型职业农民进行系统总结,以为湖南乃至其他地区就培育新型职业农民提供一定的参考。
文章在国内外关于进化算法模式研究的基础上,运用GA为代表性模拟进化算法的工作原理,结合遗传算法提出用多点交叉算子替代单点交叉算子,并进行分析和推理.给出模式进化算法的
文章将MPLS网络中传统的路由集中计算与具有分布式特点的蚂蚁路由计算结合起来,并引入了关键链路的概念和提出了关键度的计算方法,定义了状态转移规则、信息素浓度局部刷新规
目的:探讨中西医结合治疗肾病综合征的效果.方法:将60例病人随机分为对照组和治疗组,对照组按西医常规治疗与护理,治疗组采用中医辨证论治配合激素疗法、中医辨证施护.结果:
螺旋藻作为一种新兴的保健食品,已逐渐被大众接受。它除了含有丰富的蛋白质、氨基酸(60%以上)外,还含有很多奇特的功能性营养成分,如β-胡萝卜素、γ-亚麻酸、小分子多糖、藻
基于背包公钥密码体制,提出了一个公开可验证的动态秘密分享方式.此秘密分享方式中每个分享者的子秘密可以重复使用;特别地,它能在恢复秘密的过程中及时地检查出不诚实者.
时至今日,尽管有人对“魔鬼三角”提出质疑,认为是欺世之言。而作为80年代初首次向国人介绍这个令人毛骨悚然海区的《海洋世界》(原刊名为《海洋》),仍对其真实性不改始衷。现将近年来人们对“魔鬼三角”的最新研究结果推介给大家,供读者对其的真伪作出评说……
豪华游艇和帆船,内部有大量的艺术品、家具等,装饰十分典雅,已成了最著名的银行家、政治家、艺术家和名流假期优先选用的工具。对海上活动的爱好,使一些欧洲君主政体国家(如
定向制动装置是煤矿井下坑道定向钻机的关键部件,本文通过分析斜面增力式制动装置的结构与工作原理,完成了装置结构三维设计,并对装置的卡瓦和制动轴应力场进行有限元分析,对
本文通过对变电站二次回路的论述,对二次回路及其识图方法的深入研究,结合“101断路器原理图”实例,对实例进行了分析,最后通过原理图设计出101断路器操动机构接线图及其101