2013年计算机病毒的危害及防范

! 科技情报开发与经济

文章编号 1005-6033 2006 16-0227-02

SCI -TECH INFORMATION DEVELOPMENT &ECONOMY 2006年第16卷第16期

收稿日期 2006-03-06

计算机病毒的危害及防范

孟宏涛

唐山职业技术学院信息工程系 河北唐山 063000

要 在介绍计算机病毒概念 分类及发展的基础上 阐述了计算机病毒的危害性及

预防措施O

关键词 计算机安全; 计算机病毒; 系统崩溃中图分类号 TP393.08

文献标识码 A

随着计算机技术的飞速发展和计算机应用的日益普及 计算机病毒也在不断地推陈出新O 目前 病毒已成为困扰计算机系统安全和网络发展的重要问题 各行各业中的管理部门更是要增强计算机病毒的防范意识 最大限度地减少计算机病毒所带来的危害O

文件的一个外壳或部件; 混合型病毒则兼有以上两种病毒的特点 既感染引导区又感染文件 因此扩大了这种病毒的传染途径O

1.2按连接方式分类

按连接方式分类可分为源码型病毒 入侵型病毒和操作系统型病毒

1计算机病毒简介

计算机病毒是指那些具有自我复制能力的计算机程序 它能影响计

等3种O 其中源码型病毒主要攻击高级语言编写的源程序 它会将自己插入到系统的源程序中 并随源程序一起编译 连接成可执行文件 从而导致刚刚生成的可执行文件直接带毒; 入侵型病毒用自身代替正常程序中的部分模块或堆栈区的病毒 它只攻击某些特定程序 针对性强; 操作系统型病毒是用其自身部分加入或替代操作系统的部分功能 危害性较大O

算机软件 硬件的正常运行 破坏数据的正确与完整O 计算机病毒的来源多种多样 有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的; 有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚 因为他们发现病毒比加密对付非法拷贝更有效且更有威胁 这种情况助长了病毒的传播O 还有一种情况就是蓄意破坏 它分为个人行为和政府行为两种 个人行为多为雇员对雇主的报复行为 而政府行为则是有组织的战略战术手段O 另外有的病毒还是用于研究或实验而设计的 有用 程序 由于某种原因失去控制扩散出实验室 从而成为危害四方的计算机病毒O

计算机病毒的种类很多 不同种类的病毒有着各自不同的特征 它们有的以感染文件为主 有的以感染系统引导区为主 大多数病毒只是开个小小的玩笑 但少数病毒则危害极大 如臭名昭著的CIH 病毒 这就要求人们采用适当的方法对病毒进行分类 以进一步满足日常操作的需要O

1.3按程序运行平台分类

病毒按程序运行平台分类可分为DOS 病毒 Windows 病毒 WindowsNT

病毒 OS /2病毒等 它们分别是发作于DOS Windows9X WindowsNT OS /2等操作系统平台上的病毒O

1.4新型病毒

部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类

如宏病毒 使用某个应用程序自带的宏编程语言编写的病毒 黑客软件 电子邮件病毒等O

2计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为 其中有代表性的行为如下 一

1.1按传染方式分类

按传染方式分类可分为引导型病毒 文件型病毒和混合型病毒3

是攻击系统数据区 包括硬盘的主引导扇区 Boot 扇区 FAT 表 文件目录O 一般来说 攻击系统数据区的病毒是恶性病毒 受损的数据不易恢复O 二是攻击文件 包括删除 改名 替换文件内容 删除部分程序代码 内容颠倒 变碎片等等O 三是攻击内存 内存是计算机的重要资源 也是病毒的攻击目标 其攻击方式主要有占用大量内存 改变内存总量 禁止分配内

种O 引导型病毒主要是感染磁盘的引导区 系统从包含了病毒的磁盘启动时传播 它一般不对磁盘文件进行感染; 文件型病毒一般只传染磁盘上的可执行文件 COM EXE 其特点是附着于正常程序文件 成为程序

2 3

M . 北京 中Stefan Norberg. Windows NT /2000I nternet 服务器安全

郭诠水. 全新计算机网络工程教程 M . 北京 希望出版社 2001.

实习编辑 王永胜

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

" " " " " " " " " " " " " " "

第一作者简介 马晓江 女 1972年10月生 1995年毕业于华北航天工业学院计算机及应用专业 工程师 河北省疾病预防控制中心公共信息所 河北省石家庄市青园街241号 050021.

国电力出版社 2002 8-32.

Application of VPN in the Network Information System

of Disease Prevention and Control

MA Xiao-jiang ZHOU Ran ZHANG Yan

ABSTRACT This paper anaIyzes the functions and needs of constructing the information network engineering of disease prevention and controI institution probes into the reasons of using VPN for constructing the information network engineering of disease prevention and controI institution expounds the basic structure of VPN in the information network engineering of disease prevention and controI in Hebei Province.

KEY RDS VPN ; disease prevention and controI ; network information system

227

孟宏涛计算机病毒的危害及防范本刊E -maiI:[email protected]信息技术

存等O 四是干扰系统运行, 例如不执行用户指令~干扰指令的运行~内部栈溢出~占用特殊数据区~时钟倒转~自动重新启动计算机~死机~强制游戏等O 五是速度下降, 病毒激活时, 其内部的时间延迟程序启动, 在时钟中纳入了时间的循环计数, 迫使计算机空转, 计算机速度明显下降O 六是攻击磁盘, 攻击磁盘数据~不写盘~写操作变读操作~写盘时丢字节等O 七是攻击CMOS , 能够对CMOS 区进行写入动作, 破坏系统CMOS 中的数据O

能够一时得以在某一台计算机上存活并进行某种破坏, 但是只要在思想上有反病毒的警惕性, 使用反病毒技术和管理措施, 新病毒就无法逾越计算机安全保护屏障, 从而不能广泛传播O 病毒一旦被捕捉到, 反病毒防御系统就可以立即改进性能, 提供对计算机的进一步保护功能O 随着各种反病毒技术的发展和人们对病毒各种特性的了解, 通过对各条传播途径的严格控制, 来自病毒的侵扰会越来越少O

参考文献

1] 2] 3] 4]

M ]. 北京:中国信息安全产品测评认证中心. 信息安全理论与技术戴宗坤, 罗万伯. 信息系统安全 M ]. 北京:电子工业出版社, 2002. 赵一鸣, 朱海林, 孟魁. 计算机安全 M ]. 北京:电子工业出版社, 2003. M ]. 北京:清华大程胜利, 谈冉, 熊文龙. 计算机病毒及其防治技术

(实习编辑:李

敏D

人民邮电出版社, 2003.

3对计算机病毒的预防措施

计算机病毒的预防措施是安全使用计算机的要求, 对计算机病毒的预防

措施有:一是不使用来路不明的磁盘, 对所有磁盘文件要先检测后使用; 二是为系统打上补丁; 三是对重要文件或数据事先备份; 四是要安装防病毒软件及防火墙; 五是要及时关注流行病毒以及下载专杀工具; 六是要注意使用电脑时的异状; 七是尽量不要在局域网内共享文件; 八是要注意网页邮件病毒, 不要轻易打开陌生人来信中的附件文件; 九是要注意定期扫描系统O

通过采取技术和管理上的措施, 计算机病毒是完全可以防范的O 虽然难免仍有新出现的病毒, 采用更隐避的手段, 利用现有计算机操作系统安全防护机制的漏洞, 以及反病毒防御技术上尚存在的缺陷, 使病毒

学出版社, 2004.

" " " " " " " " " " " " " " "

第一作者简介:孟宏涛, 女, 1977年6月生, 2000年毕业于河北师范大学, 助教, 唐山职业技术学院信息工程系, 河北省唐山市新华西道120号, 063000.

The Harms and Prevention of Computer Virus

MENG Hong-tao

ABSTRACT :Based on introducing the conception , cIassification and deveIopment of computer virus , this paper

expounds the harms of and preventive measures for the computer virus. KEY WORDS :computer security ; computer virus ; system coIIaps e

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

更为合理有效, 并能为政府部门的决策提供数据支持O 目前, 山西省科学技术厅正在收集各类数据信息资源, 积极地建设山西省科技基础条件平台项目O 把基于关联规则的知识发现技术应用到山西省基础条件平台建设项目中, 政府在进行科技决策时就能得到详实~可视~清楚的数据支持O

(上接第2l4页D 基于! l 和数据库中的数据, 产生二维数据项集! 2O 依此类推, 直到生成! 维数据项集! " , 并且已不可能再生成满足最小支持度的! +#维数据项集O 这样就依此产生数据项集f ! l , ! 2~,! " E O 最后利用步骤二, 从数据项集中产生规则O

(3D Apriori 算法加权后进行政府数据规则挖掘O Apriori 算法只是进行数据库扫描并记录次数, 而政府的数据不仅仅是次数那么简单O 现在对政府数据进行加权后进行规则挖掘, 更具有科学性O 例如:如果政府一项决议实施后, 农民的人均GDP 每提高50元记为一个单位, 其他从业人员的人均GDP 每提高50元则记为0.5个单位, 解决500个下岗工人再就业记为一个单位O 以此方法进行详细的加权后, 对政府数据进行扫描, 并规定最小支持度为10个单位, 则能简单判断出政府以前决策的好坏, 再用Apriori 算法分析满足最小支持度的决策的最大数据项集, 即能够判断出受益对象最广泛~效果最好的决策, 这些决策信息将直接为政府以后的决策提供信息支持O

*本文为山西省科技基础条件平台建设资助项目的论文O

参考文献

1]

徐洁磐. 数据仓库与决策支持系统 M ]. 北京:科学出版社, 2005:66- J ]. 大众科技, 2006(1D :李云强. 数据挖掘中关联规则算法的研究

M ]. 范明, 孟Jiawei Han , MicheIine Kamber. 数据挖掘~概念与技术

杨炳儒, 唐菁, 杨彦阳. 基于知识发现的实用技能系统总体结构模型

(实习编辑:李

敏D

110. 2] 3] 4]

59-61.

小峰, 译. 北京:机械工业出版社, 2005:96-183. J ]. 计算机工程, 2003(10D :42-45.

4结语

综上所述, 基于关联规则的知识发现与数据挖掘技术十分适用于政府

" " " " " " " " " " " " " " "

第一作者简介:陈树晓, 男, 1981年10月生, 现为中北大学机械制造及其自动化专业2004级在读硕士研究生, 山西省太原市学院路1号,

相关类型的数据库O 用Apriori 算法加权后对政府数据进行规则挖掘, 方法

030051.

The Application of the ! nowledge Discovery in Database (KDD D

in Government Decision Support System

CHEN Shu-xiao , SHUI Jun-feng , ZHANG Hao-lin , WANG Jin-bin , WANG Zong-yan

ABSTRACT :The deveIopment of the government decision support system based on KDD can provide the data support for the government to make more rationaI and scientific decisions . This paper discusses the particuIarity of government decision support system , anaIyzes on the system frame of KDD , introduces the technoIogies of KDD and data mining based on the association ruIes , and puts forward the idea of deveIoping the government DSS by using Apriori aIgorithm. KEY WORDS :KDD ; government decision support system ; data mining ; association ruIes

228

计算机病毒的危害及防范

作者:作者单位:刊名:英文刊名:年,卷(期):被引用次数:

孟宏涛, MENG Hong-tao

唐山职业技术学院信息工程系,河北,唐山,063000科技情报开发与经济

SCI-TECH INFORMATION DEVELOPMENT & ECONOMY2006,16(16)3次

参考文献(4条)

1. 程胜利;谈冉;熊文龙 计算机病毒及其防治技术 20042. 赵一鸣;朱海林;孟魁 计算机安全 20033. 戴宗坤;罗万伯 信息系统安全 2002

4. 中国信息安全产品测评认证中心 信息安全理论与技术 2003

引证文献(4条)

1. 姚学武. 李广 几种检测计算机病毒的方法研究[期刊论文]-技术与市场 2011(6)2. 杨海特 计算机病毒的危害及防范[期刊论文]-产业与科技论坛 2011(7)

3. 肖楠. 赵恩格 浅谈网络环境下计算机病毒的安全防范[期刊论文]-计算机与网络 2009(22)4. 黄倩春. 陈月峰 计算机病毒的感染原理及其危害与防范[期刊论文]-网络与信息 2008(1)

本文链接:http://d.g.wanfangdata.com.cn/Periodical_kjqbkfyjj200616134.aspx

! 科技情报开发与经济

文章编号 1005-6033 2006 16-0227-02

SCI -TECH INFORMATION DEVELOPMENT &ECONOMY 2006年第16卷第16期

收稿日期 2006-03-06

计算机病毒的危害及防范

孟宏涛

唐山职业技术学院信息工程系 河北唐山 063000

要 在介绍计算机病毒概念 分类及发展的基础上 阐述了计算机病毒的危害性及

预防措施O

关键词 计算机安全; 计算机病毒; 系统崩溃中图分类号 TP393.08

文献标识码 A

随着计算机技术的飞速发展和计算机应用的日益普及 计算机病毒也在不断地推陈出新O 目前 病毒已成为困扰计算机系统安全和网络发展的重要问题 各行各业中的管理部门更是要增强计算机病毒的防范意识 最大限度地减少计算机病毒所带来的危害O

文件的一个外壳或部件; 混合型病毒则兼有以上两种病毒的特点 既感染引导区又感染文件 因此扩大了这种病毒的传染途径O

1.2按连接方式分类

按连接方式分类可分为源码型病毒 入侵型病毒和操作系统型病毒

1计算机病毒简介

计算机病毒是指那些具有自我复制能力的计算机程序 它能影响计

等3种O 其中源码型病毒主要攻击高级语言编写的源程序 它会将自己插入到系统的源程序中 并随源程序一起编译 连接成可执行文件 从而导致刚刚生成的可执行文件直接带毒; 入侵型病毒用自身代替正常程序中的部分模块或堆栈区的病毒 它只攻击某些特定程序 针对性强; 操作系统型病毒是用其自身部分加入或替代操作系统的部分功能 危害性较大O

算机软件 硬件的正常运行 破坏数据的正确与完整O 计算机病毒的来源多种多样 有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的; 有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚 因为他们发现病毒比加密对付非法拷贝更有效且更有威胁 这种情况助长了病毒的传播O 还有一种情况就是蓄意破坏 它分为个人行为和政府行为两种 个人行为多为雇员对雇主的报复行为 而政府行为则是有组织的战略战术手段O 另外有的病毒还是用于研究或实验而设计的 有用 程序 由于某种原因失去控制扩散出实验室 从而成为危害四方的计算机病毒O

计算机病毒的种类很多 不同种类的病毒有着各自不同的特征 它们有的以感染文件为主 有的以感染系统引导区为主 大多数病毒只是开个小小的玩笑 但少数病毒则危害极大 如臭名昭著的CIH 病毒 这就要求人们采用适当的方法对病毒进行分类 以进一步满足日常操作的需要O

1.3按程序运行平台分类

病毒按程序运行平台分类可分为DOS 病毒 Windows 病毒 WindowsNT

病毒 OS /2病毒等 它们分别是发作于DOS Windows9X WindowsNT OS /2等操作系统平台上的病毒O

1.4新型病毒

部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类

如宏病毒 使用某个应用程序自带的宏编程语言编写的病毒 黑客软件 电子邮件病毒等O

2计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为 其中有代表性的行为如下 一

1.1按传染方式分类

按传染方式分类可分为引导型病毒 文件型病毒和混合型病毒3

是攻击系统数据区 包括硬盘的主引导扇区 Boot 扇区 FAT 表 文件目录O 一般来说 攻击系统数据区的病毒是恶性病毒 受损的数据不易恢复O 二是攻击文件 包括删除 改名 替换文件内容 删除部分程序代码 内容颠倒 变碎片等等O 三是攻击内存 内存是计算机的重要资源 也是病毒的攻击目标 其攻击方式主要有占用大量内存 改变内存总量 禁止分配内

种O 引导型病毒主要是感染磁盘的引导区 系统从包含了病毒的磁盘启动时传播 它一般不对磁盘文件进行感染; 文件型病毒一般只传染磁盘上的可执行文件 COM EXE 其特点是附着于正常程序文件 成为程序

2 3

M . 北京 中Stefan Norberg. Windows NT /2000I nternet 服务器安全

郭诠水. 全新计算机网络工程教程 M . 北京 希望出版社 2001.

实习编辑 王永胜

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

" " " " " " " " " " " " " " "

第一作者简介 马晓江 女 1972年10月生 1995年毕业于华北航天工业学院计算机及应用专业 工程师 河北省疾病预防控制中心公共信息所 河北省石家庄市青园街241号 050021.

国电力出版社 2002 8-32.

Application of VPN in the Network Information System

of Disease Prevention and Control

MA Xiao-jiang ZHOU Ran ZHANG Yan

ABSTRACT This paper anaIyzes the functions and needs of constructing the information network engineering of disease prevention and controI institution probes into the reasons of using VPN for constructing the information network engineering of disease prevention and controI institution expounds the basic structure of VPN in the information network engineering of disease prevention and controI in Hebei Province.

KEY RDS VPN ; disease prevention and controI ; network information system

227

孟宏涛计算机病毒的危害及防范本刊E -maiI:[email protected]信息技术

存等O 四是干扰系统运行, 例如不执行用户指令~干扰指令的运行~内部栈溢出~占用特殊数据区~时钟倒转~自动重新启动计算机~死机~强制游戏等O 五是速度下降, 病毒激活时, 其内部的时间延迟程序启动, 在时钟中纳入了时间的循环计数, 迫使计算机空转, 计算机速度明显下降O 六是攻击磁盘, 攻击磁盘数据~不写盘~写操作变读操作~写盘时丢字节等O 七是攻击CMOS , 能够对CMOS 区进行写入动作, 破坏系统CMOS 中的数据O

能够一时得以在某一台计算机上存活并进行某种破坏, 但是只要在思想上有反病毒的警惕性, 使用反病毒技术和管理措施, 新病毒就无法逾越计算机安全保护屏障, 从而不能广泛传播O 病毒一旦被捕捉到, 反病毒防御系统就可以立即改进性能, 提供对计算机的进一步保护功能O 随着各种反病毒技术的发展和人们对病毒各种特性的了解, 通过对各条传播途径的严格控制, 来自病毒的侵扰会越来越少O

参考文献

1] 2] 3] 4]

M ]. 北京:中国信息安全产品测评认证中心. 信息安全理论与技术戴宗坤, 罗万伯. 信息系统安全 M ]. 北京:电子工业出版社, 2002. 赵一鸣, 朱海林, 孟魁. 计算机安全 M ]. 北京:电子工业出版社, 2003. M ]. 北京:清华大程胜利, 谈冉, 熊文龙. 计算机病毒及其防治技术

(实习编辑:李

敏D

人民邮电出版社, 2003.

3对计算机病毒的预防措施

计算机病毒的预防措施是安全使用计算机的要求, 对计算机病毒的预防

措施有:一是不使用来路不明的磁盘, 对所有磁盘文件要先检测后使用; 二是为系统打上补丁; 三是对重要文件或数据事先备份; 四是要安装防病毒软件及防火墙; 五是要及时关注流行病毒以及下载专杀工具; 六是要注意使用电脑时的异状; 七是尽量不要在局域网内共享文件; 八是要注意网页邮件病毒, 不要轻易打开陌生人来信中的附件文件; 九是要注意定期扫描系统O

通过采取技术和管理上的措施, 计算机病毒是完全可以防范的O 虽然难免仍有新出现的病毒, 采用更隐避的手段, 利用现有计算机操作系统安全防护机制的漏洞, 以及反病毒防御技术上尚存在的缺陷, 使病毒

学出版社, 2004.

" " " " " " " " " " " " " " "

第一作者简介:孟宏涛, 女, 1977年6月生, 2000年毕业于河北师范大学, 助教, 唐山职业技术学院信息工程系, 河北省唐山市新华西道120号, 063000.

The Harms and Prevention of Computer Virus

MENG Hong-tao

ABSTRACT :Based on introducing the conception , cIassification and deveIopment of computer virus , this paper

expounds the harms of and preventive measures for the computer virus. KEY WORDS :computer security ; computer virus ; system coIIaps e

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

更为合理有效, 并能为政府部门的决策提供数据支持O 目前, 山西省科学技术厅正在收集各类数据信息资源, 积极地建设山西省科技基础条件平台项目O 把基于关联规则的知识发现技术应用到山西省基础条件平台建设项目中, 政府在进行科技决策时就能得到详实~可视~清楚的数据支持O

(上接第2l4页D 基于! l 和数据库中的数据, 产生二维数据项集! 2O 依此类推, 直到生成! 维数据项集! " , 并且已不可能再生成满足最小支持度的! +#维数据项集O 这样就依此产生数据项集f ! l , ! 2~,! " E O 最后利用步骤二, 从数据项集中产生规则O

(3D Apriori 算法加权后进行政府数据规则挖掘O Apriori 算法只是进行数据库扫描并记录次数, 而政府的数据不仅仅是次数那么简单O 现在对政府数据进行加权后进行规则挖掘, 更具有科学性O 例如:如果政府一项决议实施后, 农民的人均GDP 每提高50元记为一个单位, 其他从业人员的人均GDP 每提高50元则记为0.5个单位, 解决500个下岗工人再就业记为一个单位O 以此方法进行详细的加权后, 对政府数据进行扫描, 并规定最小支持度为10个单位, 则能简单判断出政府以前决策的好坏, 再用Apriori 算法分析满足最小支持度的决策的最大数据项集, 即能够判断出受益对象最广泛~效果最好的决策, 这些决策信息将直接为政府以后的决策提供信息支持O

*本文为山西省科技基础条件平台建设资助项目的论文O

参考文献

1]

徐洁磐. 数据仓库与决策支持系统 M ]. 北京:科学出版社, 2005:66- J ]. 大众科技, 2006(1D :李云强. 数据挖掘中关联规则算法的研究

M ]. 范明, 孟Jiawei Han , MicheIine Kamber. 数据挖掘~概念与技术

杨炳儒, 唐菁, 杨彦阳. 基于知识发现的实用技能系统总体结构模型

(实习编辑:李

敏D

110. 2] 3] 4]

59-61.

小峰, 译. 北京:机械工业出版社, 2005:96-183. J ]. 计算机工程, 2003(10D :42-45.

4结语

综上所述, 基于关联规则的知识发现与数据挖掘技术十分适用于政府

" " " " " " " " " " " " " " "

第一作者简介:陈树晓, 男, 1981年10月生, 现为中北大学机械制造及其自动化专业2004级在读硕士研究生, 山西省太原市学院路1号,

相关类型的数据库O 用Apriori 算法加权后对政府数据进行规则挖掘, 方法

030051.

The Application of the ! nowledge Discovery in Database (KDD D

in Government Decision Support System

CHEN Shu-xiao , SHUI Jun-feng , ZHANG Hao-lin , WANG Jin-bin , WANG Zong-yan

ABSTRACT :The deveIopment of the government decision support system based on KDD can provide the data support for the government to make more rationaI and scientific decisions . This paper discusses the particuIarity of government decision support system , anaIyzes on the system frame of KDD , introduces the technoIogies of KDD and data mining based on the association ruIes , and puts forward the idea of deveIoping the government DSS by using Apriori aIgorithm. KEY WORDS :KDD ; government decision support system ; data mining ; association ruIes

228

计算机病毒的危害及防范

作者:作者单位:刊名:英文刊名:年,卷(期):被引用次数:

孟宏涛, MENG Hong-tao

唐山职业技术学院信息工程系,河北,唐山,063000科技情报开发与经济

SCI-TECH INFORMATION DEVELOPMENT & ECONOMY2006,16(16)3次

参考文献(4条)

1. 程胜利;谈冉;熊文龙 计算机病毒及其防治技术 20042. 赵一鸣;朱海林;孟魁 计算机安全 20033. 戴宗坤;罗万伯 信息系统安全 2002

4. 中国信息安全产品测评认证中心 信息安全理论与技术 2003

引证文献(4条)

1. 姚学武. 李广 几种检测计算机病毒的方法研究[期刊论文]-技术与市场 2011(6)2. 杨海特 计算机病毒的危害及防范[期刊论文]-产业与科技论坛 2011(7)

3. 肖楠. 赵恩格 浅谈网络环境下计算机病毒的安全防范[期刊论文]-计算机与网络 2009(22)4. 黄倩春. 陈月峰 计算机病毒的感染原理及其危害与防范[期刊论文]-网络与信息 2008(1)

本文链接:http://d.g.wanfangdata.com.cn/Periodical_kjqbkfyjj200616134.aspx


相关内容

  • 浅析计算机病毒对气象业务网络的危害与防范
  • [摘要] 随着大数据时代的到来,网络平台逐渐的完善和发展,信息化已经延伸到人们生活的方方面面,其中就包括气象业务网络领域.信息化的普及给气象业务的发展带来了新的思路和方向,通过网络平台的构建给气象业务的工作效率和工作水平带来了极大地加成.但是在网络化快速发展的今天,伴随而来的还有无孔不入的计算机病毒 ...

  • 木马病毒的危害与应对
  • [摘要]随着科技的不断进步,网络环境呈现多元化发展,一些网络木马病毒的传播和感染也发生了很大的变化.木马病毒一旦进入到目标计算机后,将面临数据丢失.机密泄露的危险,一些重要单位.国防.外交以及商务部门受到木马病毒入侵的危害会更大,有时可能会危及国家的存亡.对于木马病毒,首先要了解其运行原理,然后要防 ...

  • 计算机网络安全面临的问题及防范措施
  • 龙源期刊网 http://www.qikan.com.cn 计算机网络安全面临的问题及防范措施 作者:赵秀梅 张莹莹 来源:<中国新通信>2013年第06期 [摘要]本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用. [关键词 ...

  • 计算机病毒论文
  • 计算机病毒与防范 生物病毒是危害人体健康的有害物质,其没有独立的生存能力,必须依靠生物作为载体才能存活,人们一旦感染,就会对自己的身体机能造成一定破坏,有时还会造成致命威胁:计算机病毒是危害计算机的一段恶意代码,与生物病毒一样,其同样需要依附其他程序来进行自我繁殖,转播感染,同样,计算机一旦感染计算 ...

  • 手机病毒和木马危害及防范方法
  • 手机病毒和木马危害及防范方法 一 .手机病毒和木马的危害 手机病毒可能造成的危害主要表现在以下五个方面.危害一:侵占手机内存或修改手机系统设置,导致手机无法正常工作.手机的工作原理与电脑类似,有专家认为手机就是经过简化的电脑设备,手机的正常运转必须依赖一定的软件和硬件环境.危害二:盗取手机上保存的个 ...

  • 医学实验室风险管理
  • ・589・ ・ 专家论坛・ 医学实验室风险管理 续薇 [摘要] 风险是影响检验结果的潜在危害,风险管理是在风险方面指导和控制组织的协调活动.如何做好检验过程实验活动中潜在风险的识别与管理,并在管理中集成检验风险管理.质量管理与生物安全管理的共性?如何在保障检验方针.目标与指标实现的同时,将影响检验结 ...

  • 黑客攻击与防范
  • 计算机网络安全论文 班级: 学号: 姓名: xxxx xxxxx xx :xx 年xx 月 日期 黑客攻击与防范 摘要: 随着计算机网络技术的快速发展,人们对因特网的依赖越来越强,网络已经成为人们生活中不可缺少的一部分.同时网络应用的不断增多,网络安全问题也越来越突出.而其中黑客攻击所造成的安全问题 ...

  • 国家安全人民防线工作计划
  • 2014 年国家安全人民防线工作计划 为了进一步深化国家安全建设,不断提高国家安全人 民防线组织的工作能力, 切实维 护好社会政治安全和社会 稳定,根据各级会议精神,高度重视隐蔽战线的斗争,及 时掌握 各种情况,充分做好情报信息工作,严厉打击敌对 势力及非法组织的渗透破坏活动,保护国 家.人民安全, ...

  • 中国部分地区 网络诈骗 调查报告
  • 第八届"挑战杯"西南民族大学 课外学术科技作品竞赛 中国部分地区网络诈骗研究报告 导师:陈浩 作者:吴红伟李琪琦 完成时间:2013年3月28号 目录 摘要.............................................................. ...