摘要
文中对计算机病毒和生物病毒从其性质、传染复制过程、传播媒介、攻击和破坏目标等方面进行阐述,指出计算机病毒不是微生物实体,对计算机系统的传染破坏并不影响生物体.
出处
《青海大学学报(自然科学版)》
1998年第4期76-77,共2页
Journal of Qinghai University(Natural Science)
参考文献3
-
1刘尊全.计算机病毒防范与信息对抗技术,北京:清华大学出版社,1992.5.
-
2王学海.计算机病毒概述.计算机信息报.1989.10.17.
-
3Fred Cohen,Computer Viruses--theory and Experiments,Computers & Securitg,6.1987.22-35.
同被引文献10
-
1李晓丽,王丽娜.网络中的计算机病毒传播模型[J].计算机工程,2005,31(18):153-155. 被引量:19
-
2刘启明,康喜兵,杨素敏.一类计算机病毒的SIDR传播数学模型分析[J].军械工程学院学报,2006,18(1):73-75. 被引量:1
-
3Zou C C, Gao L, Towsley D. Code red worm propagation modelling and analysis[J]. In: Preceedings of the 9th ACM Conference on Computer and Communications Security ACM Press, 2002. 138-147.
-
4J O Kephart, S R White. Directed Graphepidemiological Model of Computer Viruses[A]. Proc of the 1991 IEEE Syrup on security and Privacy[C]. 1991. 343-359.
-
5J Lopez Gondar, R. Cipolatti. A Mathematical Model for Virus Infection in a System of Interacting Computers[J]. Computational and Applied Mathematics, 2003, 22(2) : 209-231.
-
6C C Zou, W Gong, D Towsley. Code Red Worm Propagation Modeling and Analysis[A].9th ACM Syrup on Computer and Communication Security[C]. 2002. 138-147.
-
7F Brauer, C Castile-Chavie. Mathematical Models in Population Biology and Epidemioloy[M]. Springer,2001.
-
8L O Wilson. An Epidemic Model Involving a Threshold[J].Math Biosci, 1972, 15(1-2): 109-121.
-
9Z C Zou, W Gong, D Towsley. Worm Propagation Modeling and Analysis Under Dynamic Quarantine Defense[A]. ACM COS Workshop on rapid Malcode (WORM03)[C]. 2003.
-
10潭郁松.计算机病毒传播的数学模型.计算机工程与科学,1996,18(1):115-126.
二级引证文献7
-
1张丽萍,洪龙,王惠南.一种网络病毒传播的时滞微分方程模型[J].南京邮电大学学报(自然科学版),2007,27(5):78-83. 被引量:5
-
2邓清华,金聪,刘俊.邮件病毒传播模型及其分析[J].计算机工程与设计,2009,30(12):2865-2867. 被引量:3
-
3许阳.试论数学与计算机的关系[J].中国电子商务,2010(10):288-288.
-
4吴梨梨.计算机网络安全现状及防范技术[J].江苏海洋大学学报(人文社会科学版),2011,9(19):18-20.
-
5周彦增.计算机蠕虫病毒动力学分析及其传播途径研究[J].价值工程,2012,31(21):200-203. 被引量:1
-
6胡明生,贾遂民,陈巧灵,贾志娟,洪流.基于常数输入的蠕虫传播模型及其分析[J].计算机工程与科学,2014,36(8):1482-1485. 被引量:3
-
7李冰,石国岩.浅论计算机病毒的预防[J].信息与电脑(理论版),2011(1):22-22.
-
1章小春.计算机病毒发展的新动向[J].电子与金系列工程信息,1998(11):26-26.
-
2林风.与病毒、木马针锋相对[J].互联网天地,2005(4):15-16.
-
3刘英华.截杀U盘病毒[J].电脑时空,2007(8):150-151.
-
4付学珍.谈谈计算机病毒的防治[J].长沙大学学报,1996,10(1):94-95.
-
5大连:物联网推动智慧城市快速发展[J].呼和浩特科技,2012(4):35-36.
-
6郭广昌.企业要保持开放性和灰度[J].新华月报,2014,0(24):32-34.
-
7韩晓东,穆国春.微生物传感器的开发和应用[J].食品研究与开发,1991,12(3):4-6. 被引量:1
-
8吴元喜.微生物传感器及其应用[J].传感技术学报,1991,4(1):37-48. 被引量:2
-
9张立兵.禁用U盘,保电脑安全[J].网管员世界,2011(12):71-73.
-
10电脑病毒会传染给人类吗?[J].读书与作文.低年级版,2014(4):18-18.