间谍软件
间谍软件的相关文献在2000年到2022年内共计539篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、工业经济
等领域,其中期刊论文527篇、会议论文6篇、专利文献37748篇;相关期刊167种,包括互联网天地、信息安全与通信保密、电脑迷等;
相关会议6种,包括第十一届全国医药信息学大会、第二十二届全国计算机安全学术交流会、2006“竞争情报创新与发展”学术论坛等;间谍软件的相关文献由368位作者贡献,包括冰河洗剑、刘晖、张晨阳等。
间谍软件—发文量
专利文献>
论文:37748篇
占比:98.61%
总计:38281篇
间谍软件
-研究学者
- 冰河洗剑
- 刘晖
- 张晨阳
- dream
- 刘卫东
- 孙红娜
- 张杰
- 王杰
- 盈盈
- 胡忠望
- Edwards
- Joseph
- Mark
- 乔永新
- 何嘉
- 傅军
- 刘沛旻
- 史瑀
- 大丁
- 小春
- 张军
- 张凤坡
- 张旋
- 张涌金
- 彤欣
- 彭文波
- 杨怡
- 杨欢
- 王丽娜
- 白杉
- 空着乐
- 翟保振
- 芮平亮
- 蒋飞
- 褚诚云
- 郑云文
- 郭栋梓
- 金莉茜
- 黄思维(译)
- 龚庆悦
- A·R·约翰逊
- Ben
- CLX
- CMAG
- Cipher Trust
- C·E·韦尔博茨基
- Douglas
- Dustin
- DustinPuryear
- Ellen Messmer
-
-
郭春;
罗迪;
申国伟;
崔允贺;
平源
-
-
摘要:
间谍软件是攻击者广泛采用的一类信息窃取类恶意软件,具有高威胁性、高隐蔽性等特点.间谍软件在实施窃密行为时通常采用触发执行策略,使得基于软件行为的动态检测方法难以在短时间内将其捕获,故上述方法检测间谍软件效果不佳.针对该问题,本文采用主动诱导间谍软件执行窃密行为的思路,从应用程序编程接口(Application Programming Interface,API)层面分析不同诱导操作和诱导强度对间谍软件的不同诱发效果,进而提出一种基于诱导机制的间谍软件检测方法(Spyware Detection Method based on Inducement Mechanism,SDMIM).SDMIM包含诱导操作筛选、软件“活跃度”计算、间谍软件判别3个阶段,能够适用于多种类型间谍软件的诱导式检测.实验结果表明,SDMIM能够在包含5种不同类型间谍软件的样本集上获得95.98%的检测准确率.
-
-
-
-
摘要:
当地时间7月18日,英国《卫报》、法国《世界报》和法国广播电台、德国《南德意志报》《时代报》、美国《华盛顿邮报》等至少17家不同类型的媒体一致爆出惊天新闻:以色列研发的间谍软件“飞马”,可在用户不知情的情况下读取智能手机的通话信息、电子邮件内容、照片、点开的网页,甚至还可以窃听电话内容。
-
-
-
-
-
张旋
-
-
摘要:
针对图形密码在用户认证领域安全性不高的问题,将图像颜色应用于图形密码机制中,利用图像颜色扩大密码空间抵御间谍软件攻击.该方法防窥性能良好,改善了图形密码机制验证过程复杂的缺点.实验表明,改进机制易于实现、安全性高,便于用户使用.
-
-
张旋
-
-
摘要:
针对图形密码在用户认证领域安全性不高的问题,将图像颜色应用于图形密码机制中,利用图像颜色扩大密码空间抵御间谍软件攻击。该方法防窥性能良好,改善了图形密码机制验证过程复杂的缺点。实验表明,改进机制易于实现、安全性高,便于用户使用。
-
-
-
周彬
-
-
摘要:
如今手机支付越来越方便,但背后的漏洞也不容忽视。业内专家提醒,手机开通支付功能之后,那些以前被认为无伤大雅的手机使用习惯,会变得充满危险。1.不设手机屏保密码。不少人为了图省事,干脆不设手机密码,这样谁拿着你的手机都能进入,毫无隐私。2.跳过App,直接通过手机浏览器购物。浏览器购物容易遭遇钓鱼网站,如果直接在手机上支付的话,还是
-
-
姬鸿程
-
-
摘要:
军队建设事关国家安全,保密要求高,向来是敌特分子伺机窃密的重点领域。特别是在智能手机使用十分普遍的今天,对军人使用智能手机可能导致的军事泄密隐患不容小觑,必须严加防范。一、智能手机中存在哪些可能的涉密信息——通讯录信息。智能手机都会提供一个通讯录功能,用以存储用户日常交往人员的电话等有关信息。一是工作单位信息。如果把联系人的单位信息填得过于详细,如填"××部队司令部作训科",
-
-
-
-
郑云文;
王丽娜
- 《第一届中国可信计算与信息安全学术会议》
| 2004年
-
摘要:
分析了Intranet(企业内部网)目前所面临的各种安全威胁,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻击(DoS)等攻击方法,并在此基础上提出一种Intranet安全防御模型和相应的应对措施,结合当前新的防御技术,给出一种完整的Intranet安全解决方案,协助内部网络在互联网这个复杂环境中有效防御各种不安全因素以确保自己的安全.
-
-
-
-
-
-
-
崔振
- 《2006“竞争情报创新与发展”学术论坛》
| 2006年
-
摘要:
本文介绍了网络信息安全的现状,探讨了威胁企业网络信息安全的根源、解决企业网络信息安全方法等内容,提出威胁企业网络信息安全的重点放在内部的管理与防范上,从而只有高度重视和保障企业网络信息的安全才能发挥网络的作用,提高企业的经济效益.
-
-
崔振
- 《2006“竞争情报创新与发展”学术论坛》
| 2006年
-
摘要:
本文介绍了网络信息安全的现状,探讨了威胁企业网络信息安全的根源、解决企业网络信息安全方法等内容,提出威胁企业网络信息安全的重点放在内部的管理与防范上,从而只有高度重视和保障企业网络信息的安全才能发挥网络的作用,提高企业的经济效益.
-
-
-
-
-
-
-
- 中国电子科技集团公司第二十八研究所
- 公开公告日期:2016.08.31
-
摘要:
本发明借鉴人体免疫系统中自然杀伤细胞(Natural Killer,NK)诱导潜伏病毒的原理,首次将其引入到计算机免疫系统(Artificial Immune System,AIS)中,提出了基于人工NK细胞的计算机免疫方法来自适应地发现潜伏的间谍软件。在该系统中,人工NK能通过学习和演化,自适应地发现未知间谍软件存在的蛛丝马迹,并释放一些间谍软件感兴趣的“诱饵(诱导因子)”,引诱其实施恶意活动。之后,通过感知和关联这些被激发的恶意活动,免疫系统可以实现间谍软件的最终识别,从而提高间谍软件的检测率。本发明提出的方法能够发现已知和未知的间谍软件,尤其对隐蔽性强的间谍软件具有良好的检测效果。
-
-
-
-
- 中国电子科技集团公司第二十八研究所
- 公开公告日期:2014-02-19
-
摘要:
本发明借鉴人体免疫系统中自然杀伤细胞(NaturalKiller,NK)诱导潜伏病毒的原理,首次将其引入到计算机免疫系统(ArtificialImmuneSystem,AIS)中,提出了基于人工NK细胞的计算机免疫方法来自适应地发现潜伏的间谍软件。在该系统中,人工NK能通过学习和演化,自适应地发现未知间谍软件存在的蛛丝马迹,并释放一些间谍软件感兴趣的“诱饵(诱导因子)”,引诱其实施恶意活动。之后,通过感知和关联这些被激发的恶意活动,免疫系统可以实现间谍软件的最终识别,从而提高间谍软件的检测率。本发明提出的方法能够发现已知和未知的间谍软件,尤其对隐蔽性强的间谍软件具有良好的检测效果。
-