宏病毒
宏病毒的相关文献在1997年到2022年内共计310篇,主要集中在自动化技术、计算机技术、贸易经济、无线电电子学、电信技术
等领域,其中期刊论文282篇、会议论文2篇、专利文献54253篇;相关期刊142种,包括信息网络安全、电脑编程技巧与维护、电脑知识与技术-经验技巧等;
相关会议2种,包括中国造船工程学会电子技术学术委员会年会、全国第十四届计算机科学及其在仪器仪表中的应用学术交流会等;宏病毒的相关文献由251位作者贡献,包括禹建文、刘娇、李桂元等。
宏病毒—发文量
专利文献>
论文:54253篇
占比:99.48%
总计:54537篇
宏病毒
-研究学者
- 禹建文
- 刘娇
- 李桂元
- 崔精兵
- 丁亢
- 付志远
- 冯萍
- 刘夕炎
- 刘旺强
- 刘晓静
- 孙伟
- 小娟
- 庞云
- 张志华
- 李小青
- 杨康
- 梁光彩
- 江民
- 沈江
- 王云峰
- 申勇
- 秦子雪
- 窦建伟
- 许长春
- 谢重阳
- 谭国苹
- 陈晓辉
- Earl Greer
- Kitten
- Leonh.W
- Peter
- SoftWare
- 一劳
- 一鸣
- 丁健
- 乔国凯
- 乔珊
- 乔红
- 于康
- 于建原
- 于慧卉
- 于涛
- 云昌英
- 付勇
- 位凯志
- 佚名
- 俞宏知
- 傅健
- 冯存华
- 冷旭峰
-
-
张丽
-
-
摘要:
宏病毒是存在于Office文档中的病毒,虽然传统杀毒软件可以扫描已有宏病毒,但是对于新出现的宏病毒处理仍然存在不足。使用机器学习的方法,通过比较正常宏和有害宏的特征不同,提出了一种新的宏特征选择方法,并使用SVM算法训练得到分类模型。结合分类模型和宏自身的病毒特征进行综合判断,从而可以达到对新出现宏的类别预测。实验结果表明,采用该模型成功率可以达到83.61%。
-
-
闫华;
刘嘉;
位凯志;
古亮
-
-
摘要:
宏病毒在高级持续性威胁中被广泛运用.其变形成本低廉且方式灵活,导致传统的基于病毒规则库的反病毒系统难于有效对抗.提出一种基于梯度提升决策树的变形宏病毒检测方法.该方法以病毒专家经验为指导,实施大规模特征工程,基于词法分析对变形宏病毒做细粒度建模,并使用海量样本训练模型.实验表明,该方法能够准确检测企业级用户网络中传播的真实变形宏病毒和主流变形工具生成的变形宏病毒;对400万个宏程序样本进行10折交叉验证,准确率和召回率分别达到99.41%和97.34%,优于现有其他方法.
-
-
-
-
-
摘要:
病毒危害:宏病毒是非常古老的一类电脑病毒,在沉寂了—段时间以后,这类病毒最近又有抬头的趋势。最近就有一个宏病毒通过常见的电子表格文件进行传播,一旦用户打开该文件并且激活软件的宏功能,该病毒就会在系统后台打开IE浏览器的进程,并且对指定的导航网站链接进行访问,而黑客则通过导航网站的流量分成来获取相关的经济利益.
-
-
-
-
李桂元
-
-
摘要:
随着信息时代的不断前进以及Windows系统的统治地位,人们在日常工作中频繁接触Office办公软件;另外,随着计算机技术不断的发展,宏病毒也随之产生并不断衍生,类型也多种多样.本文就一号病毒的改写作简单介绍.
-
-
-
李桂元
-
-
摘要:
随着信息时代的不断前进以及Windows系统的统治地位,人们在日常工作中频繁接触Office办公软件;另一方面随着计算机技术不断的发展,宏病毒也随之产生并不断衍生.然而Office办公软件的使用群体普遍是一些不具备计算机安全和病毒防御素养的群体,所以对于宏病毒的学习和研究是很有必要的.本文就宏病毒的功能特性和工作原理作简单介绍.
-
-
-
许长春
- 《全国第十四届计算机科学及其在仪器仪表中的应用学术交流会》
| 2001年
-
摘要:
本文分析了宏病毒的产生及作用机制,深入比较了宏病毒与一般病毒的差别及特点,总结、归纳了宏病毒的常见种类,首次对感染Excel、Access、Ami pro等软件宏病毒进行了总结、分类.并通过对美丽杀及其变种宏病毒的剖析,最后提出了防治宏病毒的二类基本方法及一些行之有效的防治办法.
-