期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
病毒的杀伤能力
下载PDF
职称材料
导出
摘要
病毒的破坏行为体现了病毒的杀伤能力。病毒的杀伤能力有很大差异。其激烈程度取决于病毒作者的主观愿望及其具备的技术能量。本文将结合病毒实例,分析病毒的破坏行为,以加深对病毒杀伤能力的认识。
作者
张汉亭
机构地区
中国科学院科海高技术集团公司
出处
《微计算机应用》
1997年第2期83-87,共5页
Microcomputer Applications
关键词
计算机病毒
Ping-Pong病毒
感染性
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
朱幼文等.高技术条件下的信息战[M]军事科学出版社,1994.
1
为什么微笑会传染?[J]
.英语广场,2016,0(6):31-34.
2
一种新的恶意后门程序现身互联网[J]
.科技传播,2011,3(19):19-19.
3
舒春平.
如何在高中信息技术教学中实现有效教学——情景教学实例研究[J]
.中国新通信,2014,16(2):13-13.
被引量:6
4
黄可心,晓嘉.
电脑病毒及其防治[J]
.兰台内外,1997(6):42-42.
5
丁宁.
给你一双“慧”眼——从事实角度谈产品的选购[J]
.电脑,2004(7):43-45.
6
Yinwei.
智能手机争霸赛[J]
.运动休闲,2009(9):54-55.
7
董丽凤.
打造服务器长城[J]
.中国计算机用户,2004(41):56-56.
8
许波勇.
浅论扫描仪选购的几大误区[J]
.华南金融电脑,2009,17(4):76-77.
9
尹礼寿.
浅析基于复杂网络的病毒及防御方法[J]
.电子制作,2014,22(7X):83-84.
10
曲新禄,丁胜.
计算机病毒及网络安全浅析[J]
.信息技术,2001,25(6):30-31.
被引量:1
微计算机应用
1997年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部