期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
蠕虫病毒分析研究
被引量:
1
下载PDF
职称材料
导出
摘要
介绍了蠕虫病毒的基本知识,并分析了蠕虫病毒的自动入侵原理,扫描方法,攻击原理。详细介绍了阻止蠕虫侵入系统的方法,如何实现针对蠕虫的入侵检测系统。
作者
罗小勇
边卫国
机构地区
兰州交通大学
出处
《甘肃科技》
2008年第16期48-51,共4页
Gansu Science and Technology
关键词
蠕虫
病毒
攻击原理
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
5
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
5
1
Antonio Cau,Hussein Zedan,Nick Coleman,Ben Mosz-kowski."Using ITL and Tempura for Large Scale Specifi-cation and Simulation",[]..1996
2
A.Biere,et al.Bounded Model Checking.Vol.58 of Ad-vances in Computers[]..2003
3
Hasan BaBu,,Sasao."Heuristics to Minimize Multiple-Valued Decision Diagrams"[].IEICE TRANS.2000
4
H.Zedan,,A.Cau,,S.Zhou.A calculus for evolu-tion[].Procof the Fifth International Conference onComputer Science and Informatics.2000
5
Per Bjesseet al."Finding Bugs in an Alpha MicroprocessorUsing Satisfiability Solvers"[].proceedings th International ConferenceCAV.2001
同被引文献
3
1
文伟平,卿斯汉,蒋建春,王业君.
网络蠕虫研究与进展[J]
.软件学报,2004,15(8):1208-1219.
被引量:187
2
李晓丽,王丽娜.
网络中的计算机病毒传播模型[J]
.计算机工程,2005,31(18):153-155.
被引量:19
3
杨军.
计算机蠕虫病毒的解析与防范[J]
.电脑知识与技术,2005(10):32-34.
被引量:3
引证文献
1
1
赵娟娟.
基于网络蠕虫传播模型的分析和研究[J]
.科技创业月刊,2009,22(12X):31-31.
1
梁辰.
如何防范局域网中的计算机病毒[J]
.科技与企业,2011(08X):28-28.
被引量:1
2
陈榕利.
间谍软件与广告软件对网络安全的威胁[J]
.福建电脑,2010,26(4):45-46.
3
薛若雯.
木马的入侵原理及防范[J]
.黑龙江科技信息,2009(36):115-115.
4
范义山.
网页木马入侵方式与防范措施研究[J]
.科技视界,2015(26):79-79.
5
李国彬.
ARP病毒入侵原理和处理方法[J]
.办公自动化,2007,16(8):37-38.
6
潘超.
ASP开发的网站安全浅析[J]
.中国科技博览,2009(6):95-95.
7
徐秀军,刘磊.
基于ASP开发的网站安全浅析[J]
.科技信息,2008(8):51-51.
被引量:3
8
张丹,王健,介龙梅.
ARP病毒入侵的防范[J]
.电脑学习,2008(5):25-25.
被引量:2
9
刘志方.
基于ASP的网站设计安全防范问题研究[J]
.计算机光盘软件与应用,2010(16):68-68.
10
吕宏强.
木马入侵原理与防护[J]
.计算机安全,2012(6):23-27.
被引量:1
甘肃科技
2008年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部