期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新毒追踪
原文传递
导出
摘要
早在2002年11月就全球泛滥的“怪物”病毒,又出现了新的变种:怪物Ⅱ(Worm.Bugbear.B),该变种不但集系统、后门、蠕虫等多种病毒特性与一身,而且感染方式非常奇特,会造成一些反病毒软件无法查出全部病毒,消除该病毒时会造成文件被破坏,无法完全还原被感染文件等现象。
出处
《软件指南》
2003年第7期56-56,共1页
关键词
文件
后门
反病毒软件
追踪
蠕虫
系统
感染方式
全球
现象
破坏
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
八月病毒早知道[J]
.中国电子与网络出版,2003,0(8):56-57.
2
李守宏.
计算机病毒及其防治[J]
.电大理工,2000(4):8-9.
3
诺顿病毒播报[J]
.电脑爱好者,2009(14):115-115.
4
于淑云,马继军.
浅谈校园机房移动存储设备病毒防治[J]
.福建电脑,2009,25(11):70-70.
被引量:1
5
张宾.
医院HIS系统计算机病毒及防范策略研究[J]
.计算机光盘软件与应用,2014,17(13):171-171.
被引量:5
6
感染病毒早知道[J]
.计算机与网络,2001,0(21):20-20.
7
单薇薇,李施.
基于气象网络p2p带病毒文件流的识别[J]
.电脑知识与技术(过刊),2014,20(8X):5516-5518.
8
张晓兵.
病毒与反病毒技术[J]
.互联网天地,2004(1):66-67.
9
指定文件感染怎么实现?[J]
.黑客防线,2010(1):143-143.
10
王学兵.
防范未知病毒须三管齐下[J]
.现代信息技术,2004(2):44-45.
软件指南
2003年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部