期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机病毒与蠕虫的区别
被引量:
1
下载PDF
职称材料
导出
摘要
现代计算机技术的高速越来越多的计算机知识视频教学网站的出现,给了更多的人学习计算机的机会这当然是有益的,但各类计算机病毒的产生也越来越多越来越快。本文从恶意程序和计算机病毒的概念入手,说明了主要了恶意程序方式:计算机病毒和蠕虫的联系和区别,并简单的提出了一些预防办法。
作者
王超
机构地区
天津工业大学计算机与软件学院
出处
《科技创新导报》
2010年第6期27-27,共1页
Science and Technology Innovation Herald
关键词
计算机
病毒
蠕虫
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
0
同被引文献
6
1
周涛,戴冠中,慕德俊.
利用Internet蠕虫实现木马服务程序的自主传播[J]
.计算机工程与应用,2006,42(11):135-137.
被引量:1
2
PChome.病毒、蠕虫和木马之间有什么区别[EB/OL].[2010-11-6].http://www.zk365.com/xypd/prac/wl0244.asp.
3
teyqiu.木马病毒[EB/OL].[2010-11-6].http://baike.baidu.com/view/16873.htm.
4
栾晨.
计算机病毒的概述[J]
.林业科技情报,2010,42(1):54-56.
被引量:1
5
李宗峰.
蠕虫病毒的传播原理与防治[J]
.网络安全技术与应用,2010(9):50-51.
被引量:3
6
常丽.
浅析计算机病毒及其防范措施[J]
.福建电脑,2010,26(8):78-79.
被引量:2
引证文献
1
1
杜叔强.
浅析计算机病毒、蠕虫和木马[J]
.兰州工业高等专科学校学报,2011,18(1):50-53.
1
李科.
计算机网络故障的一般识别与解决方法[J]
.数字技术与应用,2015,33(6):217-217.
2
竹子.
网游骗术大揭密[J]
.网友世界,2003(19):79-80.
3
沈明锋.
程序运行画按皆司[J]
.视窗世界,2004(7):71-71.
4
余小华,刘志雄.
基于包跟踪的网络实验教学设计[J]
.实验室研究与探索,2009,28(5):67-71.
被引量:2
5
周晓华.
硬盘数据恢复技术与市场分析[J]
.天津职业院校联合学报,2007,9(5):64-65.
被引量:1
6
杨辉静,张来华,陈冬,卢永霞.
变频器常见故障分析[J]
.现代商贸工业,2009,21(22):290-291.
被引量:3
7
迟鹏,梁涛.
计算机网络系统安全性探讨[J]
.黑龙江科技信息,2010(18):62-62.
8
柳向阳.
浅析计算机信息网络安全[J]
.科技信息,2006(05S):15-15.
9
卢会兰.
浅析计算机信息网络安全[J]
.民营科技,2008(3):192-192.
10
谭新.
企业架构邮件服务器[J]
.科技信息,2013(5):453-453.
被引量:2
科技创新导报
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部