变形病毒相关论文
防病毒软件往往利用加密变形病毒的解密还原程序固定不变这一弱点检测加密变形病毒.本文利用防病毒软件需要兼顾效率的缺点,提出低......
随着计算机技术特别是网络技术的迅猛发展,计算机病毒的更新、传播速度越来越快,危害也越来越大。目前,病毒检测技术已经取得了很大的......
由于病毒技术在不断地更新之中,如今的部分病毒具有自我变形的能力。在面对具有自我变形能力的病毒时,传统的病毒检测方法容易产生......
提出了可控变异和随机变异方法,改进了动态克隆选择算法,建立了疑似病毒库,降低免疫系统的肯定错误率(FPR),建立并实现了一种改进的基于......
介绍了计算机变形病毒,根据变形病毒技术的发展,进一步提出变形病毒的概念,并全面分析变形病毒概念的含义,简要剖析几种典型的计算......
1987年,一对巴基斯坦兄弟出于反盗拷软件(类似现在的反盗版)的目的,无心制造了第一个电脑病毒C-BRAIN,随后各种变形病毒不断出现并......
自1946年第一台计算机问世以来,计算机已被广泛应用于社会各个领域。但是,1988年发生在美国的蠕虫病毒事件,给计算机技术的发展罩......
主要针对W indows下PE病毒的特点,结合反病毒技术,介绍并比较了PE病毒传统的和EPO的感染技术,以及加密、多态和变形技术,同时提出......
随着电脑的迅速发展和日益普及,电脑病毒在全世界泛滥成灾,病毒对信息社会的干扰和破坏也日趋严重。据统计,电脑病毒每年给人类造......
计算机病毒严重威胁着计算机系统的安全,许多病毒采用自动变形技术以对抗特征码检测技术.本文介绍了变形病毒的分类,分析了变形病......
【正】 国家计算机病毒应急处理中心成员单位,北京江民新科技术有限公司病毒快速反应小组率先捕获了一种新的网络蠕虫病毒,经研究......
计算机病毒随着计算机技术的发展而发展,网络技术的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,带有黑客性质的病毒和特......
继CIH病毒后,又一种更加复杂的32位编程的变形病毒Marburg开始在中国流行。目前一些快速反病毒网和快速服务网已全面展开围剿。WIN95/98系统下能传染的Marburg病......
通过对变异、变形病毒的分析,运用免疫机制,提出了一种改进的计算机病毒检测模型。该模型引进了变异检测器库,并对检测器采取了特殊的......
讨论了文件型病毒检测引擎的工作原理,分析了病毒的行为特性,提出根据病毒行为特 征进行病毒检测的改进策略,最后给出了通过检测......
网络带给了我们很多乐趣,但无孔不入的病毒也从网上溜了进来。在六月里,一批死而不僵的病毒又在蠢蠢欲动了,现在我们就来看看是哪些不......
计算机病毒变形技术的出现产生了大量的变形病毒,传统的病毒检测系统在变形病毒检测方面不尽人意。针对该现象,提出了一种消除病毒变......
计算机变形病毒的发展伴随着病毒的发展史,从上世纪90年代至今,变形病毒发展经历了加密病毒、单变形、准变形、完全变形病毒,一直......
一、什么是计算机病毒计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的特殊程序,由于它具有生物病毒......
如今的病毒中部分病毒具有了自我变形能力。由于部分病毒能够自动的改变代码表达形式,因此现有的病毒检测算法在检测部分病毒时变得......
提出了一种在Windows平台下检测变形病毒及未知病毒的新方法——以PE文件调用的WinAPI序列为特征,采用数据挖掘技术(OOA挖掘)来检测变......
病毒结构的一个可观的数字被发现了,更多被期望被鉴别。不同病毒对称能在 nanoscale 水平被观察。科学家认识到的一些病毒的机械模......
<正> 一、变形病毒的发展趋势 计算机病毒在不断发展,手段越来越高明,结构越来越特别。除了出现的数千种普通的病毒外,还出现了一......
在计算机病毒的发展史上,病毒的出现呈现一定的规律性。计算机病毒技术不断提高,因此,研究未来病毒的发展趋势,能够更好的开发反病......
利用PE文件剖析器、00A规则生成器、可疑文件扫描器按照主动防御系统原理,生成了基于数据挖掘技术的DMAV病毒主动防御系统。通过对......
函数调用相关信息识别是二进制代码静态分析的基础,也是恶意代码分析的重要线索。二进制代码混淆技术通过对函数调用指令call、参......
近几年,国内外连续发现多种更高级的能变换自身代码的变形病毒,其中比较著名的有:"Doctor"(医生)、"HXH"、Casper(卡死脖)、NATAS/4744(拿他......
<正> 目前,出现了一个危险的信号,在我们对众多的病毒剖析中,发现部分病毒主体构造和原理基本相同,但病毒的代码长度、自我加密、......