文件捆绑

作品数:47被引量:3H指数:1
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:陈亦欣范宇李焕洲唐彰国钟明全更多>>
相关机构:江汉大学四川省标准化研究院四川师范大学南昌大学更多>>
相关期刊:《电脑爱好者》《软件指南》《网络与信息》《网友世界》更多>>
相关基金:四川省教育厅资助科研项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
Windows平台DRM文件捆绑技术研究被引量:1
《电脑迷》2018年第10期8-8,共1页陈亦欣 
在Windows系统之中,文件的捆绑技术是指将多个文件捆绑在一起,合成成一个整体文件的技术。一般合成的新文件为exe文件即可执行文件,当该可执行文件运行时,合成的每一个文件都会执行一遍。在数字版权保护系统中利用这一点可以对文件的版...
关键词:WINDOWS文件系统 文件捆绑 数字版权保护 
挖矿木马捆绑到房屋装修视频中
《电脑爱好者》2018年第12期80-80,共1页重剑 
病毒名称:挖矿木马 病毒危害:很多人在购买了房屋以后,都想通过装修来将房屋设计得更好,让自己居住起来更加舒心,因而网络中有很多关于装修的文章以及视频。正是由于这类东西拥有大量的人气,因此黑客也将目光投向了这个领域。最...
关键词:房屋装修 视频 木马 病毒名称 病毒危害 房屋设计 文件捆绑 网络 
通用型DRM系统的扩散控制研究
《江汉大学学报(自然科学版)》2015年第6期544-550,共7页陈亦欣 肖锋 李庆楠 
针对数字媒体内容版权保护的需求,提出了一种通用型DRM系统的扩散控制技术,它不依赖于媒体文件格式和媒体的内容。对媒体文件进行加密捆绑封包,只有授权用户才能对其解包以及解密,同时进程监控程序防止用户非法扩散媒体文件内容,进程隐...
关键词:通用型DRM 数字媒体 文件捆绑 进程隐藏 
基于运动轨迹分析的启发式木马检测系统被引量:1
《计算机应用》2015年第3期756-760,共5页钟明全 范宇 李焕洲 唐彰国 张健 
四川省教育厅项目(08ZA043)
针对主动防御技术检测准确率不高的问题,提出了一种基于运动轨迹分析的启发式木马检测系统。提出了两种典型的木马运动轨迹,利用运动轨迹上的行为数据,结合判定规则与算法,实现对可疑文件危险等级的检测。实验结果表明,该系统检测未知...
关键词:主动防御 虚拟机 运动轨迹 文件捆绑 隐藏进程 
一种文件捆绑型病毒研究
《硅谷》2013年第1期227-227,209,共2页宁轲 
文件捆绑型计算机病毒具有隐蔽性高、传播速度快和破坏力强等特点,早些年出现的威金病毒和熊猫烧香病毒都属于文件捆绑型病毒。本文对文件捆绑型病毒的其中一种模式做了技术上的分析和研究,最后给出了一些识别和防范此类病毒的方法。
关键词:计算机病毒 文件捆绑 传播机制 
浅析木马捆绑伪装的多种方式被引量:1
《电脑知识与技术》2012年第10X期7214-7215,共2页于海雯 
介绍了木马捆绑伪装的几种方式,并分析了各种方式的原理及其优劣。
关键词:文件捆绑 常规捆绑 压缩捆绑 插入捆绑 克隆捆绑 
文件捆绑也玩传帮带
《计算机应用文摘》2012年第7期28-28,共1页痛并快乐着 
随着如今的杀毒软件对网页挂马能力的查杀力度加强,木马捆绑又重新开始活跃起来。
关键词:文件捆绑 杀毒软件 查杀 网页 木马 
图片文件捆绑木马揭秘
《电脑爱好者》2011年第22期54-55,共2页刘英 
听说图片文件可以携带木马侵入用户的电脑图谋不轨,但一直没有亲自遇到过。上星期遇到的事情,让我有机会亲身经历了与木马图片的正面碰撞,彻底解开了这一谜团。
关键词:文件捆绑 木马 图片 上网浏览 网络游戏 公共场所 账号 软件 
文件捆绑攻防战
《电脑爱好者》2011年第13期52-53,共2页
打开txt、jPg也会中招?! 以前经常能听到同事、朋友说由于接收了来历不明的文件,打开后不幸中招的事情,现在的人们已经有了很高的警惕性,已经懂得看看别人传过来的文档是不是以exe结尾,不是的话就能运行,是的话就用杀软扫描下,...
关键词:文件捆绑器 攻防 JPG EXE 文档 
妙用远程桌面批量捕捉“肉鸡”
《计算机应用文摘》2010年第27期48-49,共2页牧马人 
这天午休时间,办公室里的同事阿莱走到我座位前,好奇地问我:“大哥,听说你捉‘肉鸡’很在行,不知擅长网页挂马还是文件捆绑啊?”我听了,笑着回道:“这个……,这些老方法我都没用,我是利用远程桌面来捉‘肉鸡’的。”阿莱兴奋...
关键词:远程桌面 肉鸡 捕捉 文件捆绑 办公室 网页 
检索报告 对象比较 聚类工具 使用帮助 返回顶部