当前位置:主页 > 科技论文 > 网络通信论文 >

计算机病毒中的密码算法应用及防御方法综述

发布时间:2021-06-23 03:55
  为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、加密流量识别和数据加密恢复等方面提出相应的病毒防御对策。最后,针对病毒攻击技术的发展趋势,提出下一步研究方向和需重点解决的技术问题。 

【文章来源】:科技管理研究. 2020,40(02)北大核心CSSCI

【文章页数】:9 页

【参考文献】:
期刊论文
[1]匿名通信与暗网研究综述[J]. 罗军舟,杨明,凌振,吴文甲,顾晓丹.  计算机研究与发展. 2019(01)
[2]MACSPMD:基于恶意API调用序列模式挖掘的恶意代码检测[J]. 荣俸萍,方勇,左政,刘亮.  计算机科学. 2018(05)
[3]可信计算技术对抗非预知病毒的原理与应用[J]. 王乐东,李孟君,叶忠.  网络空间安全. 2017(Z4)
[4]基于特征频繁度的勒索软件检测方法研究[J]. 龚琪,曹金璇,芦天亮,李丁蓬.  计算机应用研究. 2018(08)
[5]对话反病毒厂商 勒索软件应对策略[J]. 本刊编辑部.  中国信息安全. 2017(04)
[6]加固网络安全 分析与总结常见勒索软件的加密算法[J]. 陈涛.  计算机与网络. 2016(23)
[7]僵尸网络发展研究[J]. 李可,方滨兴,崔翔,刘奇旭.  计算机研究与发展. 2016(10)
[8]网络加密流量识别研究综述及展望[J]. 潘吴斌,程光,郭晓军,黄顺翔.  通信学报. 2016(09)
[9]恶意代码反分析与分析综述[J]. 高玉新,张怡,唐勇,卢泽新.  小型微型计算机系统. 2015(10)
[10]基于密文随机性度量值分布特征的分组密码算法识别方案[J]. 吴杨,王韬,邢萌,李进东.  通信学报. 2015(04)

博士论文
[1]匿名网络追踪溯源关键技术研究[D]. 卓中流.电子科技大学 2018
[2]基于行为分析的僵尸网络对抗技术研究[D]. 李可.北京邮电大学 2017

硕士论文
[1]APT攻击下的C&C加密信道网络行为分析与检测[D]. 姜鹏.上海师范大学 2018
[2]加密网络程序的逆向分析技术研究[D]. 董建业.北京邮电大学 2011



本文编号:3244177

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3244177.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户61bc4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com