- 最近
- 已收藏
- 排序
- 筛选
- 12
- 2
- 2
- 1
- 1
- 6
- 3
- 2
- 2
- 2
- 中文期刊
- 刊名
- 作者
- 作者单位
- 收录源
- 栏目名称
- 语种
- 主题词
- 外文期刊
- 文献类型
- 刊名
- 作者
- 主题词
- 收录源
- 语种
- 学位论文
- 授予学位
- 授予单位
- 会议论文
- 主办单位
- 专 利
- 专利分类
- 专利类型
- 国家/组织
- 法律状态
- 申请/专利权人
- 发明/设计人
- 成 果
- 鉴定年份
- 学科分类
- 地域
- 完成单位
- 标 准
- 强制性标准
- 中标分类
- 标准类型
- 标准状态
- 来源数据库
- 法 规
- 法规分类
- 内容分类
- 效力级别
- 时效性
【中文期刊】 朱劼 牛劲 《中国数字医学》 2024年19卷2期 104-109页ISTIC
【摘要】 随着医疗信息化的不断发展,各类诊疗服务对信息系统的依赖程度越来越高.医院信息系统中存储着大量医疗数据和患者个人信息,必须确保其安全性才能保障医院正常运作和持续发展.当前医院信息系统的安全事件愈发频繁,各类形式的网络攻击层出不穷,特别是网络攻...
- 概要:
- 方法:
- 结论:
【中文期刊】 李加保 《数码设计》 2024年11期 52-54页
【摘要】 本研究聚焦于医院信息系统面临的安全威胁,包括数据泄露、恶意软件侵袭、网络攻击等.通过对现有安全措施的分析提出了一系列防范策略,重点在于强化数据加密、完善访问控制、提升员工安全意识.同时,探讨了人工智能和机器学习在预防和检测安全威胁方面的应用...
- 概要:
- 方法:
- 结论:
【中文期刊】 韩强 《数码设计》 2022年22期 50-52页
【摘要】 现如今,网络攻击的四大动机为网络犯罪、网络间谍、激进黑客主义和网络战.十种数据泄露攻击技术包括恶意软件/销售终端(POS)、勒索软件、账户劫持、SQL代码注入、拒绝服务、DNS劫持、恶意跨框架/Java脚本、零日漏洞、暴力破解和凭证填充.
【关键词】 TCP/IP网络协议栈;黑客动机;信息泄漏;
- 概要:
- 方法:
- 结论:
【中文期刊】 王庆飞 王长波 等 《科技资讯》 2020年18卷27期 8-10页
【摘要】 在智能移动终端中,Android系统以其平台的开放性,丰富多彩的软件内容与服务形式广受用户青睐.与此同时,以获取不正当盈利为目的Android恶意软件也层出不穷,使得Android平台存在严重的安全性问题,因此需要有效的安全检测机制对恶意软...
【关键词】 Android恶意软件;机器学习;静态检测;
- 概要:
- 方法:
- 结论:
【中文期刊】 张果 《计算机仿真》 2020年37卷3期 305-308,313页
【摘要】 针对传统恶意软件攻击行为自主防护未能识别出恶意软件的数据特征,导致自主防护能力较差的问题,提出一种基于云计算的恶意软件攻击行为自主防护方法,通过Fourier变换方法利用滤波后网络数据得到振荡衰减规律,通过振荡衰减规律获取信息传输过程网络输...
- 概要:
- 方法:
- 结论:
【中文期刊】 王伟 《数字化用户》 2018年24卷48期 159页
【摘要】 随着我国信息技术的不断发展,计算机也成为了我们日常生活中不可或缺的一部分,越来越多人的使用也使得计算机技术如日中天,然而计算机在高速发展的同时,也面临着一些问题,其中,恶意软件就成为了较大的威胁.本文将对计算机欧式恶意软件进一步探讨.
- 概要:
- 方法:
- 结论:
- 概要:
- 方法:
- 结论:
【中文期刊】 魏晋 《河南科技学院学报(自然科学版)》 2014年2期 55-59页
【摘要】 恶意代码检测技术的核心算法是特征码匹配检测算法.BM(Boyer-Moore)算法作为一种高效的特征码匹配检测算法,已被广泛应用于Windows平台中.由于Android与Windows平台具有完全不同的硬件和软件,因此在Windows平台...
- 概要:
- 方法:
- 结论:
【中文期刊】 闫静 《煤炭技术》 2013年11期 263-264页
【摘要】 随着商家对PC客户端的占领需求,越来越多的软件被植入到计算机系统中,让用户无法摆脱,而且有的还会隐藏起来窃取计算机机密,成为目前计算机安全的一个非常严重的问题。文章的重点就是从分析恶意软件的基本特征开始,进一步探讨恶意软件带来的危害和具体的...
- 概要:
- 方法:
- 结论:
【中文期刊】 王明新 马宗峰 《城市建设理论研究(电子版)》 2012年31期
【摘要】 随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造...
- 概要:
- 方法:
- 结论:
【摘要】 恶意软件在最近的几年间增长非常迅猛,占到了整体互联网危害的三分之一,对于笔者所在单位的计算机使用和网络安全也造成了很大的影响.
- 概要:
- 方法:
- 结论:
【中文期刊】 汪玮 《网络空间安全》 2023年14卷6期 49-53页
【摘要】 [目的/意义]探究在现代恶意代码检测领域的检测技术和方法,旨在提高恶意代码检测的准确性和效率,以更好地保护计算机系统安全,维护网络安全.[方法/过程]目前,在网络安全领域中使用的常规代码检测技术,虽然可以应对大多数已经被发现的漏洞和恶意代码...
- 概要:
- 方法:
- 结论:
【成果】 1700470003 北京 TP306 应用技术 工程和技术研究与试验发展 2017年
【成果简介】 项目属于计算机信息技术领域。 信息网络已成为境外机构、犯罪组织的重点攻击目标,相关组织利用技术和资源优势,研制了各种针对特定任务、技术先进、生存能力强的特种恶意软件实施破坏,对传统网络安全防御体系的恶意软件检测、分析和处置能力提出了挑战,...
【成果】 1100410390 广东 TN929.53 TP306 应用技术 公共软件服务 电信 2011年
【成果简介】 技术说明:该项目在于研究适用于移动运营商的手机恶意软件侦测方法。采用了独创的双引擎恶意软件侦测法(用户行为分析方法+病毒体检测方法),通过在移动网络侧对CMNET、GPRS、WAP、短信、彩信、139邮箱等各类移动业务的用户行为展开分析,对...