期刊文献+

浅谈计算机恶意软件与防范措施

下载PDF
导出
摘要 随着信息化与科技的迅猛发展,现如今,网络经济已成为新的经济增长点,越来越多的人不断的投身于网络,希望可以在网络经济中占到一席之地。所以,越来越多的软件与网站为了推销企业的产品,于程序中开始强制性的加入或者按照推广软件与广告程序,直接导致恶意软件的泛滥,与此同时,因为现阶段国内对于使用计算机恶意软件还没有相关的法律法规来约束,致使类似不正当的竞争方式被频繁的采用,使得网络商业市场越来越混乱,本文针对计算机恶意软件进行分析,并提出了相关解决措施,希望对有关工作者能有所帮助。
作者 孙东鹏
出处 《网友世界》 2013年第4期6-7,共2页 Net Friends
  • 相关文献

参考文献4

二级参考文献33

  • 1Jernel N J.Towards a Network Theory of the Immune System[J].Annual Immunology,1974,125C:373 -389.
  • 2Stephanie Forrest,Steven A Hofmey.Principles of a Computer Immune System[A].Proceeding of New Security Paradigms Workshop[C].Langdale:1997.75-82.
  • 3Stephanie Forrest,Steven A Hofmeyr,Anil Somayaji.Computer Immunology[J].Communications of the ACM,1997,40(10):88-96.
  • 4Shoch J F,Hupp J A.The "Worm" Programs―Early Experience with a Distributed Computation[J].Communications of the ACM,1982,22(3):172-180.
  • 5Spafford E H.The Internet Worm Program:an Analysis[J].ACM SIGCOMM Computer Communication,1989,19(1):17-57.
  • 6Denning D E.An Intrusion-detection Model[C].Proc.of IEEE Symp.on Security & Privacy,1986:118-131.
  • 7Lunt T F,Tamaru A,Gilham F.A Real-time Intrusion Detection Expert System (IDES)[R].Menlo Park,CA:Computer Science Laboratory,SRI International,1992.
  • 8Debra A,Lunt T F,Harold J,et al.Detecting Unusual Program Behavior Using the Statistical Component of the Next-generation Expert System(NIDES)[R].Menlo Park,CA,USA:Computer Science Laboratory,SRI International,Technical Report:SRI-CSL-95-06,1995.
  • 9Wenke L,Stolfo S J,Mok K W.Data Mining Framework for Building Intrusion Detection Models[C].Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy,1999:120-132.
  • 10Hofmeyr.Architecture for an Artifical Immune system[J].Evolutionary Computation,2000,8(4):443-473.

共引文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部