摘要
在分析蠕虫病毒的特点和传播方式的基础上,从企业用户和个人用户两个方面探讨蠕虫病毒的一些防范措施。
出处
《甘肃科技》
2006年第5期60-61,84,共3页
Gansu Science and Technology
二级参考文献17
-
1J Shoch, J Hupp. The " Worm" Programs-early Experiments with a Distributed Computation [ J ]. Communications of the ACM, 1982,22(3) :172-180.
-
2D Seeley. A Tour of the Worm [ C ]. CA : Proceedings of the Winter Usenix Conference ,1989. 287.
-
3D Moore,V Paxson,S Savage, et al. Inside the Slammer Worm[J].IEEE Magazine on Security and Privacy,2003,1 (4) :33-39.
-
4D Moore, V Paxson, C Shannon, et al. The Spread of the Sapphire/Slammer Worm [ R ]. Proceedings of the CAIDA Technical Report,2003.1-9.
-
5N Weaver, V Paxson, S Staniford,et al. A Taxonomy of Computer Worms [ C ]. Proc. ACM CCS Workshop on Rapid Malcode, 2003.http ://www. silicondefense, com/research/.
-
6Cliff Changchun Zou, Weibo Gong, Donald F. Towsley: Code Red Worm Propagation Modeling and Analysis under Dynamic Quarantine Defense[ C]. ACM Conference on Computer and Communications Security, 2003. 51-60.
-
7Cliff Changchun Zou, Weibo Gong, Donald F. Towsley: Code Red Worm Propagation Modeling and Analysis [ C ]. ACM Conference on Computer and Communications Security, 2002. 138-147.
-
8J Daley, J Gani. Epidemic Modeling, an Introduction [ M ]. Cambridge Univ. Press, 1999.
-
9D Moore, C Shannon, Geoffrey, et 02. Intemet Quarantine: Requirements for Containing Serf-propagating Code[ C]. INFOCOM 2003. http ://www. cs. ucf. edu/-jglenn/research, html.
-
10D Moore, C Shannon. Code-red: A Case Study on the Spread and Victims of an Internet Worm [ C ]. Proceedings of the 2002 ACM SICGOMM Internet Measurement Workshop,2002. 273-284.
共引文献12
-
1张运凯,马建峰,王方伟,王长广.一种基于防火墙的蠕虫传播与控制模型[J].西安电子科技大学学报,2006,33(1):33-36. 被引量:5
-
2李彭军,张海,郭文明.基于网络流技术实现Intranet蠕虫快速侦测[J].电脑知识与技术,2006(7):72-73.
-
3亓俊红,苏波.基于蠕虫传播机理的主动防御策略[J].山东理工大学学报(自然科学版),2006,20(6):62-65. 被引量:5
-
4景建笃,游晓黔.缓冲区溢出蠕虫病毒实验方案的设计[J].实验室研究与探索,2007,26(6):58-60.
-
5牛子曦,罗作民,张亚玲.基于指数熵的蠕虫病毒检测方法[J].计算机工程与设计,2008,29(24):6278-6280. 被引量:2
-
6唐俊,谢杰,张明清.蠕虫传播特性仿真研究[J].系统仿真学报,2009,21(24):7939-7942. 被引量:1
-
7朱卫未,陈文惠,杨杰.基于动态系统仿真的U盘病毒的传播形状分析[J].计算机技术与发展,2010,20(1):172-176. 被引量:5
-
8赵洋,单娟.复杂网络中的蠕虫病毒传播机制模拟[J].石家庄铁路职业技术学院学报,2011,10(2):62-66.
-
9井建国,杨振.放疗网络故障维修3例及其总结[J].中国现代医学杂志,2011,21(14):1691-1692. 被引量:1
-
10栗鹏举.政府网络采购的问题及前景探究[J].消费电子,2013(14):198-198.
同被引文献13
-
1文伟平,卿斯汉,蒋建春,王业君.网络蠕虫研究与进展[J].软件学报,2004,15(8):1208-1219. 被引量:187
-
2周志鸿,潘其明,陈洁.打造局域网中的自动“补丁机”[J].医疗设备信息,2005,20(10):28-29. 被引量:3
-
3郑辉,孙彬,郑先伟,段海新.大规模网络中Internet蠕虫主动防治技术研究——利用DNS服务抑制蠕虫传播[J].计算机工程与应用,2006,42(8):110-113. 被引量:4
-
4张祥德,丁春燕,朱和贵.基于选择性随机扫描的蠕虫传播模型[J].东北大学学报(自然科学版),2006,27(11):1200-1203. 被引量:9
-
5李初民,张萍,张渝.医院实用网络管理方法[J].医疗卫生装备,2006,27(11):27-28. 被引量:8
-
6张智泉.企业城域网防治计算机蠕虫病毒[J].计算机安全,2007(3):67-68. 被引量:1
-
7张居彦.离线状态下用360安全卫士修复漏洞[J].中国教育信息化(高教职教),2007(11X):81-81. 被引量:1
-
8贺卫红,高为民.分布式蠕虫检测与主动防御系统的研究与实现[J].计算机工程与设计,2008,29(22):5735-5737. 被引量:4
-
9马睿,罗绯,杨孝光,李明,刘媛媛,童玲,唐植.浅谈医院网络安全隐患及防护措施[J].西南军医,2009,11(1):137-138. 被引量:4
-
10赵锦.医院信息系统的安全防范[J].医疗卫生装备,2009,30(3):57-57. 被引量:10
-
1庄檬.计算机网络病毒的传播模式及防御策略[J].河北企业,2016,0(6):185-186.
-
2李林涛,高峥.基于网络传播的计算机恶意代码及防御策略研究[J].科技信息,2011(5).
-
3王衡,刘晓戈.试析互联网中的人际传播[J].现代情报,2002,22(11):58-60. 被引量:6
-
4吴勇毅.H5大爆炸时代,何以玩出营销新境界?[J].信息与电脑,2015,0(4):89-93.
-
5吴勇毅.H5大爆炸时代 家电业如何玩出营销新境界?[J].家用电器,2015,0(4):72-75. 被引量:1
-
6李智勇.数据挖掘在计算机网络病毒防御中的应用探究[J].电子测试,2014,25(6X):46-48. 被引量:19