搜索筛选:
搜索耗时0.0774秒,为你在为你在102,285,761篇论文里面共找到 2 篇相符的论文内容
发布年度:
[期刊论文] 作者:杨大路,范维,南淑君,宿雅婷,
来源:电子测试 年份:2015
在APT攻击过程中,突破目标系统的防御机制后,下一步是在目标系统网络内部持续渗透,控制更多的主机并搜集有价值的数据。通常情况下,持续渗透阶段在网络内传播的未知恶意攻击检测......
[期刊论文] 作者:刘志永,王红凯,李高磊,伍军,宿雅婷,
来源:计算机与现代化 年份:2016
分析可疑程序执行前后的主机状态变化,利用虚拟执行技术设计一种新型的基于主机特征的未知恶意程序动态识别系统。所有可疑程序被重定向到特定沙箱中执行,通过对沙箱中的文件...
相关搜索: