期刊文献+
共找到108篇文章
< 1 2 6 >
每页显示 20 50 100
Android系统签名的漏洞分析与检测 预览
1
作者 廖方圆 甘植旺 《计算机工程》 CAS CSCD 北大核心 2019年第8期25-30,共6页
攻击者会利用Android系统应用程序自签名过程中的漏洞进行重签名,从而发布盗版软件。针对该问题,分析Android系统应用程序数字签名及验证过程,提出一种基于MD5值的在线签名比较方案,并通过代码混淆技术增加攻击者反编译的难度,以保障该... 攻击者会利用Android系统应用程序自签名过程中的漏洞进行重签名,从而发布盗版软件。针对该问题,分析Android系统应用程序数字签名及验证过程,提出一种基于MD5值的在线签名比较方案,并通过代码混淆技术增加攻击者反编译的难度,以保障该签名方案的安全性。实验结果表明,该方案可以帮助用户判断应用程序是否为正版,并有效防止本地签名被篡改。 展开更多
关键词 ANDROID系统 数字签名 漏洞分析 漏洞检测 代码混淆
在线阅读 下载PDF
基于主结构提取与签名算法的织物缺陷检测
2
作者 王震 景军锋 +1 位作者 张缓缓 苏泽斌 《电子测量与仪器学报》 CSCD 北大核心 2019年第4期36-41,共6页
为解决目前基于图像处理的织物缺陷检测算法中,因织物组织纹理结构复杂、花型繁多造成的检测效果差的问题,提出一种基于主结构提取与图像签名算法的纹理织物缺陷检测方法。首先,使用改进的总变差模型去除织物纹理提取主结构;其次,利用... 为解决目前基于图像处理的织物缺陷检测算法中,因织物组织纹理结构复杂、花型繁多造成的检测效果差的问题,提出一种基于主结构提取与图像签名算法的纹理织物缺陷检测方法。首先,使用改进的总变差模型去除织物纹理提取主结构;其次,利用高斯变换对待检测图像进行多尺度分解,构建高斯金字塔;然后根据视觉注意力机制提取颜色特征,通过图像签名算法对疵点进行显著性检测,最后利用自适应阈值的方法分割得到疵点区域。实验结果表明,算法可有效地提取各种织物的主结构,实现不同纹理织物图像的缺陷检测。 展开更多
关键词 图像签名算法 织物缺陷 主结构提取 缺陷检测
基于表驱动的纯软件签名错误检测算法 预览
3
作者 陈建 沈潇军 +2 位作者 姚一杨 邢雅菲 琚小明 《计算机工程》 CSCD 北大核心 2018年第4期187-192,共6页
针对临时性、间歇性与永久性错误的存在,处理器获取并执行一条不正确的指令将导致控制流错误的发生。为此,在研究通过软件签名的控制流检错(CFDSS)算法的基础上,基于表驱动形式,提出一种纯软件签名错误检测算法(EDSS)。构建二维表(CFID)... 针对临时性、间歇性与永久性错误的存在,处理器获取并执行一条不正确的指令将导致控制流错误的发生。为此,在研究通过软件签名的控制流检错(CFDSS)算法的基础上,基于表驱动形式,提出一种纯软件签名错误检测算法(EDSS)。构建二维表(CFID),用于存储控制流图的信息,通过比较基本块中的签名和存储在CFID表中的签名检测出非法的指令跳转。对于CFDSS算法不能有效检测的共享分支扇人节点的非法指令跳转错误,可成功检测出这类错误。实验结果表明,EDSS算法的平均错误检测覆盖率比CFDSS算法高出1.3%,对具有共享分支扇人节点的检错能力平均高出约1.9%。 展开更多
关键词 表驱动 软件签名 错误检测 通过软件签名的控制流检错算法 控制流图
在线阅读 下载PDF
Android平台下木马检测技术的研究与实现 预览
4
作者 吴勇 李永忠 《通信技术》 2018年第1期210-214,共5页
针对目前Android平台下木马侵扰问题,从概念、传播途径、恶意行为三个方面简要介绍木马,然后分析了特征码检测、启发式检测、行为检测、完整性检测的原理。通过对比这些主流木马检测技术的优缺点,提出了特征码检测与权限检测相结合的检... 针对目前Android平台下木马侵扰问题,从概念、传播途径、恶意行为三个方面简要介绍木马,然后分析了特征码检测、启发式检测、行为检测、完整性检测的原理。通过对比这些主流木马检测技术的优缺点,提出了特征码检测与权限检测相结合的检测方案,设计并实现了Android平台下的木马检测系统。最后,将该系统与静态分析工具Androguard进行实验对比,证明了该系统能有效提高木马检测率,达到了设计目的。 展开更多
关键词 ANDROID 木马 特征码检测 权限检测
在线阅读 下载PDF
书籍装订中基于相位相关性的自适应梯标检测方法 预览 被引量:1
5
作者 盛国 舒新文 《包装工程》 北大核心 2018年第19期14-17,共4页
目的针对传统人工检查书籍配帖是否合格的方法带来的劳动强度过大,且容易出错等问题,提出一种基于相位相关性的自适应梯标检测方法。方法通过相位相关配准技术,利用CCD摄像机采集到梯标视频帧,计算其与模板梯标的相位相关性,并进行2帧... 目的针对传统人工检查书籍配帖是否合格的方法带来的劳动强度过大,且容易出错等问题,提出一种基于相位相关性的自适应梯标检测方法。方法通过相位相关配准技术,利用CCD摄像机采集到梯标视频帧,计算其与模板梯标的相位相关性,并进行2帧图像的配准,然后对2帧图像的帧差进行分析,从而判断配帖是否出错。结果实验结果显示,文中提出的方法可以减少合格配帖的误检率,还可以对不合格的配帖进行检测。结论文中所提出的方法可以提高配帖梯标检测的鲁棒性。 展开更多
关键词 梯标 检测 配帖 相位相关性
在线阅读 下载PDF
基于签名与数据流模式挖掘的Android恶意软件检测系统 预览 被引量:2
6
作者 宁卓 邵达成 +1 位作者 陈勇 孙知信 《计算机科学》 CSCD 北大核心 2017年第B11期317-321,共5页
随着Android软件开发和维护的不断增多,以及恶意软件的抗检测能力逐渐增强,主流的静态检测方法开始面临一些问题:签名检测虽然检测速度快,但是对代码混淆、重打包类的恶意软件的检测能力不强;基于数据流的检测方法虽然精度高,但检测效... 随着Android软件开发和维护的不断增多,以及恶意软件的抗检测能力逐渐增强,主流的静态检测方法开始面临一些问题:签名检测虽然检测速度快,但是对代码混淆、重打包类的恶意软件的检测能力不强;基于数据流的检测方法虽然精度高,但检测效率低。针对上述技术存在的缺点,提出了一种混合型静态检测系统。该系统改进了多级签名检测方法,通过对method与class签名进行多级匹配,提高了对代码混淆类恶意软件的检测能力。系统还改进了传统数据流分析技术,通过数据流模式挖掘,找出恶意软件频繁使用的数据流模式,省去了人工确认环节,提高了数据流分析的自动化程度与效率。两种技术的结合使得系统在检测精度与效率两方面达到一个合理的折中点。实验结果表明,该系统对于代码混淆和重打包的恶意软件具有较好的检测能力,对主流恶意软件的检测精确度达到88%。 展开更多
关键词 静态分析 Android恶意软件 签名检测 数据流模式挖掘
在线阅读 免费下载
基于无对映射的无证书聚合签名方案 预览
7
作者 左黎明 张婷婷 +1 位作者 郭红丽 陈祚松 《计算机工程》 CSCD 北大核心 2017年第5期313-316,共4页
在高铁路轨信号检测系统中,各检测终端和传感器收集信号的传输安全性和可靠性至关重要,但相关信号处理设备计算能力受限且实时性要求较高。为此,提出一种新的无证书聚合签名方案,并设计敌手模型。在随机预言机模型下,证明了方案对... 在高铁路轨信号检测系统中,各检测终端和传感器收集信号的传输安全性和可靠性至关重要,但相关信号处理设备计算能力受限且实时性要求较高。为此,提出一种新的无证书聚合签名方案,并设计敌手模型。在随机预言机模型下,证明了方案对自适应选择消息和假定敌手攻击是存在性不可伪造的,由于未使用双线性映射运算,相比基于身份的聚合签名和固定长度的无证书聚合签名方案计算效率有所提高且易于实现,适用于带宽较低、存储和计算受限的高铁路轨检测网络信号安全传输过程的数据认证服务。 展开更多
关键词 聚合签名 离散对数问题 线性映射 随机预言机模型 信号检测
在线阅读 下载PDF
基于XML的电子公文多重签名算法 预览
8
作者 范晖 黄健 乌伟 《计算机应用研究》 CSCD 北大核心 2016年第5期1546-1548,共3页
随着电子公文应用的发展,多重签名算法的安全性成为研究热点。针对XML格式的电文公文多重数字签名的特点,提出了一种安全的多重数字签名算法。该算法在多重签名的产生阶段加入新的计算公式来生成多个签名,签名收集者使用算法就可以确定... 随着电子公文应用的发展,多重签名算法的安全性成为研究热点。针对XML格式的电文公文多重数字签名的特点,提出了一种安全的多重数字签名算法。该算法在多重签名的产生阶段加入新的计算公式来生成多个签名,签名收集者使用算法就可以确定哪一个签名者的签名被窜改。通过与Lu等人的签名方案比较,证明了该算法是可行和有效的。 展开更多
关键词 电子公文 多重签名 签名验证 参数检测
在线阅读 下载PDF
全基因组选择信号检测方法在家畜研究中的应用进展 预览 被引量:2
9
作者 阿地力江·卡德尔 刘雪雪 +3 位作者 杨敏 玛哈巴·肉孜 蒋琳 马月辉 《中国畜牧兽医》 CAS 北大核心 2016年第6期1641-1646,共6页
长期的自然和人为选择使家畜品种经济性状得到了显著改善,其相关的基因组区域也发生了特定遗传变异。随着时间的推移部分基因多态性已经下降或消失,而在群体中保留包含单一单倍型的多个基因。这种基因组上特定区域基因多态性频率的变异... 长期的自然和人为选择使家畜品种经济性状得到了显著改善,其相关的基因组区域也发生了特定遗传变异。随着时间的推移部分基因多态性已经下降或消失,而在群体中保留包含单一单倍型的多个基因。这种基因组上特定区域基因多态性频率的变异被称为选择信号。识别选择信号可以提供家畜驯化机制并进一步揭示表型相关的基因变异。目前,高密度SNP芯片及大规模重测序技术已成功应用于家畜选择信号鉴定研究。全基因组选择信号检测方法有等位基因频率检测法、连锁不平衡检测法和群体分化分析法。作者综述了全基因组范围内选择信号检测方法及其在家畜研究中的应用进展,为从事家畜育种及生物进化研究人员提供参考。 展开更多
关键词 家畜 驯化 选择信号 检测方法
在线阅读 下载PDF
基于数据差异化分支签名的条件跳转错误检测算法 预览
10
作者 崔含泽 臧海娟 +1 位作者 张春花 潘勇 《信息技术与信息化》 2016年第11期68-75,共8页
程序控制错误可能会导致严重的程序执行错误。在安全苛求系统中,由于在恶劣环境中,处理器易受到电磁干扰等影响,可能导致处理器运算错误,存在安全隐患。目前对程序控制错误检测的研究主要基于基本块-签名和编码两种方法,基于基本块-签... 程序控制错误可能会导致严重的程序执行错误。在安全苛求系统中,由于在恶劣环境中,处理器易受到电磁干扰等影响,可能导致处理器运算错误,存在安全隐患。目前对程序控制错误检测的研究主要基于基本块-签名和编码两种方法,基于基本块-签名的方法对程序性能影响较小,能检测程序控制错误,但检测分支跳转错误的漏检率较高;基于编码的算法能检测程序控制错误,但性能下降较大。为达到性能和漏检率的折中,本文基于基本块-签名和数据差异化编码思想,提出了分支签名的方法,从而保证分支跳转的正确性。本文采用故障注入及性能测试实验验证算法的漏检率和性能,结果表明:本算法漏检率可达,程序性能平均下降了10.2倍,相较于ANBD编码分支检测算法性能提高9.3倍。 展开更多
关键词 分支签名 数据差异化 错误检测 基本块 控制流
在线阅读 下载PDF
一种针对AOSP公开签名漏洞的快速检测方法 预览
11
作者 高迪 陈伟 吴震雄 《计算机技术与发展》 2015年第9期149-153,共5页
随着Andorid手机越来越流行,Android系统的安全问题也越来越受到重视。对于Android系统,隐私泄露是一种重要的安全问题。文中发现一种潜在的获取手机中隐私信息的攻击方法。该方法针对Android应用程序自签名的机制,利用AOSP( Android O... 随着Andorid手机越来越流行,Android系统的安全问题也越来越受到重视。对于Android系统,隐私泄露是一种重要的安全问题。文中发现一种潜在的获取手机中隐私信息的攻击方法。该方法针对Android应用程序自签名的机制,利用AOSP( Android Open Source Project)公开签名漏洞,获取预装软件权限,窃取手机的隐私信息。针对此漏洞,文中提出了一种快速检测方法,可以同时逆向多个应用程序,并检查签名信息,快速检测漏洞。实验结果表明,在市场上较为流行的Android ROM中,几款重要的系列均存在AOSP漏洞,如CM、MIUI等。文中提出的方法,检测一个ROM仅需9-10分钟,可以快速有效地检测出ROM是否存在漏洞,并且通过有效的方法,证明漏洞可以被直接利用。 展开更多
关键词 安卓固件 AOSP签名 隐私泄露 快速检测
在线阅读 下载PDF
一种语义感知的多态攻击签名产生方法 预览 被引量:1
12
作者 涂风涛 《激光杂志》 CAS CSCD 北大核心 2014年第7期63-67,共5页
针对传统串模式挖掘与匹配技术难以生成有效的多态攻击签名。文章提出了一种语义感知方法。它在传统方法基础上,分析多态引擎特征,利用静态数据流分析提取不变语义代码,并基于特征分类生成二层多态签名。同时,它包含代码的多态语义... 针对传统串模式挖掘与匹配技术难以生成有效的多态攻击签名。文章提出了一种语义感知方法。它在传统方法基础上,分析多态引擎特征,利用静态数据流分析提取不变语义代码,并基于特征分类生成二层多态签名。同时,它包含代码的多态语义与串模式。与已有方法的实验比较表明,该方法能有效降低签名的虚警率和漏报率。 展开更多
关键词 串模式 多态 元变换 攻击签名 语义感知 检测
在线阅读 下载PDF
蠕虫正则表达式特征自动提取技术研究 预览 被引量:5
13
作者 唐勇 诸葛建伟 +1 位作者 陈曙晖 卢锡城 《通信学报》 EI CSCD 北大核心 2013年第3期141-147,共7页
提出一种实用的蠕虫正则表达式特征自动提取方法,该方法由蠕虫传播网络流样本获取、特征树生成、高假阳性特征剔除、特征融合这4步组成。该方法的优点是可输出具有强描述能力的包含“*”、“{K}”、“l”“{k}”等元字符的正则表达式... 提出一种实用的蠕虫正则表达式特征自动提取方法,该方法由蠕虫传播网络流样本获取、特征树生成、高假阳性特征剔除、特征融合这4步组成。该方法的优点是可输出具有强描述能力的包含“*”、“{K}”、“l”“{k}”等元字符的正则表达式特征。基于蜜罐系统(Honeybow)实现了该方法,并针对互联网上数种真实蠕虫进行了实验。实验结果表明,该方法可以准确地提取真实蠕虫的正则表达式特征,可以在蜜罐、蠕虫及恶意代码分析等系统中应用。 展开更多
关键词 蠕虫 恶意代码 特征提取 特征树 正则表达式 蜜罐 入侵检测
在线阅读 下载PDF
基于多模板匹配的局部自适应区域生长法在视网膜内出血自动检测中的应用 预览 被引量:4
14
作者 高玮玮 沈建新 +2 位作者 王玉亮 梁春 左晶 《光谱学与光谱分析》 SCIE EI CAS CSCD 北大核心 2013年第2期448-453,共6页
为自动检测出眼底图像中的视网膜内出血,从而构建基于眼底图像的糖尿病视网膜病变自动筛查系统,提出了基于多模板匹配的局部自适应区域生长法用以自动检测该病灶。首先,对眼底主要生理结构进行光谱特征分析,从而为不同分割目标选取... 为自动检测出眼底图像中的视网膜内出血,从而构建基于眼底图像的糖尿病视网膜病变自动筛查系统,提出了基于多模板匹配的局部自适应区域生长法用以自动检测该病灶。首先,对眼底主要生理结构进行光谱特征分析,从而为不同分割目标选取合适的RGB通道;其次,利用HSV空间的亮度校正以及对比度受限自适应直方图均衡方法对眼底图像进行预处理;在此基础上利用设计好的多个模板对图像进行归一化互相关模板匹配获取该病灶候选区域;然后,从中去除视盘、血管以消除相关假阳,从而得到区域生长所需种子;最后,利用局部自适应区域生长法获取其精确轮廓,从而实现该病灶的准确检测。利用该算法对90幅不同颜色、不同亮度、不同质量、不同分辨率眼底图像进行该病灶的自动检测,实验结果表明:该算法能快速、有效地自动检测出眼底图像中的视网膜内出血,且算法稳定可靠,可满足临床需求。 展开更多
关键词 视网膜内出血 光谱特征 模板匹配 区域生长 自动检测
在线阅读 下载PDF
基于改进蚁群算法的多态蠕虫特征提取 预览 被引量:1
15
作者 黄辉 郭帆 徐淑芳 《计算机应用》 CSCD 北大核心 2013年第12期3494-3498,共5页
多态蠕虫特征提取是基于特征的入侵检测的难点,快速提取出精确程度更高的多态蠕虫特征对于有效防范蠕虫的快速传播有着重要的作用。针对层次式的多序列匹配(HMSA)算法进行多序列比对的时间效率较低和由迭代方法提取出的特征不够精确... 多态蠕虫特征提取是基于特征的入侵检测的难点,快速提取出精确程度更高的多态蠕虫特征对于有效防范蠕虫的快速传播有着重要的作用。针对层次式的多序列匹配(HMSA)算法进行多序列比对的时间效率较低和由迭代方法提取出的特征不够精确等问题,提出了基于改进蚁群算法的多态蠕虫特征提取方法antMSA。该方法首先对蚁群的搜索策略进行了相应的改进,并将改进后的蚁群算法引入到奖励相邻匹配的全局联配(CMENW)算法中,利用蚁群算法快速收敛能力,在全局范围内快速生成较好解,提取出多态蠕虫的特征片段;然后将其转化为标准入侵检测系统(IDS)规则,用于后期防御。实验表明,改进后的蚁群算法能够较好地克服基本蚁群算法的停滞现象,扩大搜索空间.能够有效提高特征提取的效率和质量,降低误报率。 展开更多
关键词 蚁群算法 序列比对 特征提取 入侵检测 多态蠕虫
在线阅读 下载PDF
非包还原恶意代码检测的特征提取方法 预览
16
作者 王光卫 陈健 范明钰 《信息安全与技术》 2013年第12期25-28,共4页
恶意代码在网络中传播时不会表现出恶意行为,难以通过基于行为的检测方法检测出.采用基于特征的方法可以将其检测出,但需要进行网络包还原,这在大流量时对网络数据包进行还原不仅存在时空开销问题,且传统的特征提取方法提取的特征往往过... 恶意代码在网络中传播时不会表现出恶意行为,难以通过基于行为的检测方法检测出.采用基于特征的方法可以将其检测出,但需要进行网络包还原,这在大流量时对网络数据包进行还原不仅存在时空开销问题,且传统的特征提取方法提取的特征往往过长,容易被分割到多个网络数据包中,导致检测失效.本文提出非包还原恶意代码特征提取,采用自动化与人工分析相结合、基于片段的特征码提取,以及基于覆盖范围的特征码筛选等方法,实验结果表明,对恶意软件片段具有一定识别能力. 展开更多
关键词 特征码提取 非包还原方法 恶意代码检测
在线阅读 下载PDF
软件事务存储中冲突检测算法研究 预览 被引量:1
17
作者 刘莹 高福祥 《东北大学学报:自然科学版》 EI CAS CSCD 北大核心 2013年第6期774-777,共4页
为了改进事务存储在并行程序中执行的性能,选取RSTM作为实验系统.根据具体应用的不同,使用不同的库实现来对其进行优化.实验挑选了斯坦福大学的STAMP基准测试程序中的6种典型应用程序,使用基于字的STM中的9种库实现对其进行比较,评估冲... 为了改进事务存储在并行程序中执行的性能,选取RSTM作为实验系统.根据具体应用的不同,使用不同的库实现来对其进行优化.实验挑选了斯坦福大学的STAMP基准测试程序中的6种典型应用程序,使用基于字的STM中的9种库实现对其进行比较,评估冲突检测中数据版本管理对性能产生的影响.实验结果显示,TML在各个应用程序上面运行的效果相对最好;而SGLA的效果相对最差.另外,在比较TML与TML+Lazy之后,采用急切版本管理取得了较好的效果,这主要是通过急切版本管理及时检测并避免了冲突.但是如果出现较多的放弃或活锁的情况,系统的性能可能有所下降. 展开更多
关键词 软件事务存储 签名 布鲁姆过滤器 数据版本管理 冲突检测
在线阅读 下载PDF
僵尸网络命令与控制信道的特征提取模型研究 预览 被引量:7
18
作者 王海龙 唐勇 龚正虎 《计算机工程与科学》 CSCD 北大核心 2013年第2期62-67,共6页
僵尸网络发起的分布式拒绝服务攻击、垃圾邮件发送以及敏感信息窃取等恶意活动已经成为网络安全面临的重要威胁。命令与控制信道正是僵尸网络操纵这些恶意活动的唯一途径。利用命令与控制信道中攻击命令具有相对固定的格式和命令字的特... 僵尸网络发起的分布式拒绝服务攻击、垃圾邮件发送以及敏感信息窃取等恶意活动已经成为网络安全面临的重要威胁。命令与控制信道正是僵尸网络操纵这些恶意活动的唯一途径。利用命令与控制信道中攻击命令具有相对固定的格式和命令字的特点,基于现有的特征提取技术,针对边缘网络的可疑流量,提出了一个新型的特征提取模型。实验结果表明,该模型能够准确地提取出具有命令格式的特征,而且由这些特征转化的入侵检测规则能够有效识别感染的僵尸主机。 展开更多
关键词 僵尸网络 网络安全 命令与控制信道 特征提取 入侵检测
在线阅读 下载PDF
Functional Verification of Signature Detection Architectures for High Speed Network Applications 被引量:3
19
作者 M.Arun A.Krishnan 《国际自动化与计算杂志(英文版)》 EI 2012年第4期395-402,共8页
To meet the future internet traffic challenges, enhancement of hardware architectures related to network security has vital role where software security algorithms are incompatible with high speed in terms of Giga bit... To meet the future internet traffic challenges, enhancement of hardware architectures related to network security has vital role where software security algorithms are incompatible with high speed in terms of Giga bits per second (Gbps). In this paper, we discuss signature detection technique (SDT) used in network intrusion detection system (NIDS). Design of most commonly used hardware based techniques for signature detection such as finite automata, discrete comparators, Knuth-Morris-Pratt (KMP) algorithm, content addressable memory (CAM) and Bloom filter are discussed. Two novel architectures, XOR based pre computation CAM (XPCAM) and multi stage look up technique (MSLT) Bloom filter architectures are proposed and implemented in third party field programmable gate array (FPGA), and area and power consumptions are compared. 10 Gbps network traffic generator (TNTG) is used to test the functionality and ensure the reliability of the proposed architectures. Our approach involves a unique combination of algorithmic and architectural techniques that outperform some of the current techniques in terms of performance, speed and power-efficiency. 展开更多
关键词 Signature DETECTION NETWORK INTRUSION DETECTION system (NIDS) content ADDRESSABLE memory (CAM) Bloom filter NETWORK security.
恶意软件及其检测方法 预览 被引量:1
20
作者 史旭宁 《电脑知识与技术:学术交流》 2012年第8X期5810-5812,共3页
文章首先对计算机恶意软件作一概论,针对恶意软件的特点,种类,介绍恶意软件主要的检测技术,在此基础上,针对基于免疫原理的恶意软件检测方法,论述了其原理、特点、发展,并提出了自己的一种实现方法,该方法通过采用程序运行时所产生的IR... 文章首先对计算机恶意软件作一概论,针对恶意软件的特点,种类,介绍恶意软件主要的检测技术,在此基础上,针对基于免疫原理的恶意软件检测方法,论述了其原理、特点、发展,并提出了自己的一种实现方法,该方法通过采用程序运行时所产生的IRP序列与检测器的匹配,可实现对绝大多数"非己"成份的判别,从而达到未知恶意软件的检测目标。 展开更多
关键词 恶意软件 特征码检测 行为检测 启发式检测 免疫原理检测
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部 意见反馈