计算机病毒中的密码算法应用及防御方法综述
发布时间:2021-06-23 03:55
为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、加密流量识别和数据加密恢复等方面提出相应的病毒防御对策。最后,针对病毒攻击技术的发展趋势,提出下一步研究方向和需重点解决的技术问题。
【文章来源】:科技管理研究. 2020,40(02)北大核心CSSCI
【文章页数】:9 页
【参考文献】:
期刊论文
[1]匿名通信与暗网研究综述[J]. 罗军舟,杨明,凌振,吴文甲,顾晓丹. 计算机研究与发展. 2019(01)
[2]MACSPMD:基于恶意API调用序列模式挖掘的恶意代码检测[J]. 荣俸萍,方勇,左政,刘亮. 计算机科学. 2018(05)
[3]可信计算技术对抗非预知病毒的原理与应用[J]. 王乐东,李孟君,叶忠. 网络空间安全. 2017(Z4)
[4]基于特征频繁度的勒索软件检测方法研究[J]. 龚琪,曹金璇,芦天亮,李丁蓬. 计算机应用研究. 2018(08)
[5]对话反病毒厂商 勒索软件应对策略[J]. 本刊编辑部. 中国信息安全. 2017(04)
[6]加固网络安全 分析与总结常见勒索软件的加密算法[J]. 陈涛. 计算机与网络. 2016(23)
[7]僵尸网络发展研究[J]. 李可,方滨兴,崔翔,刘奇旭. 计算机研究与发展. 2016(10)
[8]网络加密流量识别研究综述及展望[J]. 潘吴斌,程光,郭晓军,黄顺翔. 通信学报. 2016(09)
[9]恶意代码反分析与分析综述[J]. 高玉新,张怡,唐勇,卢泽新. 小型微型计算机系统. 2015(10)
[10]基于密文随机性度量值分布特征的分组密码算法识别方案[J]. 吴杨,王韬,邢萌,李进东. 通信学报. 2015(04)
博士论文
[1]匿名网络追踪溯源关键技术研究[D]. 卓中流.电子科技大学 2018
[2]基于行为分析的僵尸网络对抗技术研究[D]. 李可.北京邮电大学 2017
硕士论文
[1]APT攻击下的C&C加密信道网络行为分析与检测[D]. 姜鹏.上海师范大学 2018
[2]加密网络程序的逆向分析技术研究[D]. 董建业.北京邮电大学 2011
本文编号:3244177
【文章来源】:科技管理研究. 2020,40(02)北大核心CSSCI
【文章页数】:9 页
【参考文献】:
期刊论文
[1]匿名通信与暗网研究综述[J]. 罗军舟,杨明,凌振,吴文甲,顾晓丹. 计算机研究与发展. 2019(01)
[2]MACSPMD:基于恶意API调用序列模式挖掘的恶意代码检测[J]. 荣俸萍,方勇,左政,刘亮. 计算机科学. 2018(05)
[3]可信计算技术对抗非预知病毒的原理与应用[J]. 王乐东,李孟君,叶忠. 网络空间安全. 2017(Z4)
[4]基于特征频繁度的勒索软件检测方法研究[J]. 龚琪,曹金璇,芦天亮,李丁蓬. 计算机应用研究. 2018(08)
[5]对话反病毒厂商 勒索软件应对策略[J]. 本刊编辑部. 中国信息安全. 2017(04)
[6]加固网络安全 分析与总结常见勒索软件的加密算法[J]. 陈涛. 计算机与网络. 2016(23)
[7]僵尸网络发展研究[J]. 李可,方滨兴,崔翔,刘奇旭. 计算机研究与发展. 2016(10)
[8]网络加密流量识别研究综述及展望[J]. 潘吴斌,程光,郭晓军,黄顺翔. 通信学报. 2016(09)
[9]恶意代码反分析与分析综述[J]. 高玉新,张怡,唐勇,卢泽新. 小型微型计算机系统. 2015(10)
[10]基于密文随机性度量值分布特征的分组密码算法识别方案[J]. 吴杨,王韬,邢萌,李进东. 通信学报. 2015(04)
博士论文
[1]匿名网络追踪溯源关键技术研究[D]. 卓中流.电子科技大学 2018
[2]基于行为分析的僵尸网络对抗技术研究[D]. 李可.北京邮电大学 2017
硕士论文
[1]APT攻击下的C&C加密信道网络行为分析与检测[D]. 姜鹏.上海师范大学 2018
[2]加密网络程序的逆向分析技术研究[D]. 董建业.北京邮电大学 2011
本文编号:3244177
本文链接:https://www.wllwen.com/kejilunwen/wltx/3244177.html