期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机病毒的传播与防御
在线阅读
下载PDF
职称材料
导出
摘要
计算机病毒通过窃取机密信息、破坏文件系统、修改注册表或系统指令等手段给用户的工作和生活造成了严重的危害。本文在分析基于网络的病毒传播模式基础上,对于计算机病毒防御策略进行分析,以其提高网络计算机病毒防御能力。
作者
白涛
机构地区
辽阳职业技术学院成教分院
出处
《中小企业管理与科技》
2010年第7期215-215,共1页
Management & Technology of SME
关键词
计算机病毒
传播模式
防御策略
网络
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
2
共引文献
53
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
姚渝春,李杰,王成红.
网络型病毒与计算机网络安全[J]
.重庆大学学报(自然科学版),2003,26(9):141-144.
被引量:37
2
张瑜,李涛,吴丽华,彭小宁,覃仁超.
计算机病毒演化模型及分析[J]
.电子科技大学学报,2009,38(3):419-422.
被引量:19
二级参考文献
15
1
李冰.
网络攻击的六大趋势[J]
.科技广场,2002(8):38-22.
被引量:6
2
中华人民共和国国家经济与贸易贸委员会.中国企业互联网应用和电子商务发展水平综合调查报告[EB/OL].http: //www. xixia.org/xixianews/news/137.html,2002- 10-20.
3
OTHMARKAYS.网络安全技术[M].北京:中国水利水电出版社,1998..
4
FORD R, EUGENE H S. Happy birthday, dear viruses[J]. Science, 2007, 317: 210-211.
5
[ BALTHROP J, FORREST S, NEWMAN M E J, et al. Technological networks and the spread of computer viruses[J]. Science, 2004, 304: 527-529.
6
NACHENBERG C. Computer virus-antivirus eoevolution[J]. Communications of the ACM, 1997, 40(1 ): 46-51.
7
COHEN E Computational aspects of computer viruses[J]. Computers & Security, 1989, 8: 325-344.
8
EUGENE H S. Computer viruses-a form of artificial life?[R]. Indiana, USA: Purdue University, 1990.
9
COHEN F. Computer viruses: theory and experiments[J]. Computers & Security, 1987, 6: 22-35.
10
MARK A L. Computer viruses, artificial life and evolution[M]. Tucson, Arizona: American Eagle Publicationslnc, 1993.
共引文献
53
1
黄燕妮.
网络安全防范体系的探讨[J]
.现代企业教育,2006(14):132-133.
2
陈云睿,沈磊,何珂.
一种基于Agent的分布式病毒防御系统[J]
.计算机研究与发展,2006,43(z1):467-470.
3
史召锋.
防范网络病毒之锦囊妙计——“金蝉脱壳”[J]
.科技经济市场,2007(1).
4
董珂洋.
校园网络病毒的危害及防治[J]
.科技经济市场,2006(10).
被引量:1
5
崔立军,尚合肥.
校园网络病毒防治及补丁自动升级系统研究[J]
.辽宁师范大学学报(自然科学版),2005,28(2):182-183.
被引量:2
6
樊程.
计算机网络病毒对校园网的危害及防治[J]
.南京人口管理干部学院学报,2005,21(3):61-63.
被引量:3
7
邓秀华.
计算机网络病毒的危害与防治[J]
.电脑知识与技术(技术论坛),2005(9):10-12.
被引量:4
8
孙赢.
校园网计算机病毒的防范[J]
.苏州市职业大学学报,2006,17(2):78-80.
被引量:1
9
冉雪雷.
关于计算机中心局域网病毒防治技术的探讨[J]
.淮北职业技术学院学报,2010,9(1):67-68.
被引量:7
10
宋彦民.
计算机网络安全与防范研究[J]
.信息系统工程,2010,23(7):50-50.
被引量:5
1
问不倒——小红伞有奖问答[J]
.电脑爱好者,2010(15):28-28.
2
温凤兰.
“生死相依”的系统指令[J]
.办公自动化,2003(4):52-52.
3
温凤兰.
浅谈几组“生死相依”的系统指令[J]
.大众软件,2003(7):83-83.
4
玉珏.
只有完全自主 才能确保安全——曙光推出第一台完全自主的基于龙芯的防火墙[J]
.信息安全与通信保密,2007,29(9):58-58.
5
温凤兰.
浅谈几组“生死相依”的系统指令[J]
.电脑采购,2003,0(21):9-9.
6
高静.
ASP.NET中防范SQL注入式攻击研究[J]
.通讯世界(下半月),2016,0(4):278-279.
7
维亚.
硬件驱动程序如何获取?[J]
.计算机与网络,2004,30(21):7-7.
8
王斌.
修改函数一个字节实现新型Hook[J]
.黑客防线,2008(12):86-89.
9
频繁重启 自动关机为哪般[J]
.电脑爱好者,2015,0(2):18-18.
10
李国良.
认识CPU的接口[J]
.电脑知识与技术(过刊),2005(6):58-59.
中小企业管理与科技
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部