期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
病毒“解剖”(下)
下载PDF
职称材料
导出
摘要
【病毒产生】究竟病毒是如何产生的呢其过程可分为:程序设计→传播→潜伏→触发,运行→实行攻击。究其产生的原因不外乎以下几种: 1.开个玩笑,一个恶作剧。某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。这些程序通过载体传播出去后,在一定条件下被触发。如显示一些动画,播放一段音乐,或提一些智力问答题目等,其目的无非是想自我表现一下。这类病毒一般都是良性的,不会有破坏操作。这种程序在网上随处都可找到。
作者
明天
出处
《电脑应用文萃(电脑界配套光盘)》
2002年第3期71-71,共1页
关键词
计算机病毒
引导型病毒
文件型病毒
混合型病毒
分析
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘彬.
将病毒扼杀在摇篮里[J]
.中国计算机用户,2004(6):53-53.
2
安全您的网络[J]
.网管员世界,2008(16):38-38.
3
利坚.
网络病毒的危害与防治[J]
.华南金融电脑,2004,12(4):33-34.
4
okboy.
网络病毒直通车[J]
.电子与电脑,2003(5):94-97.
5
上半年病毒疫情报告 十二个“杀手”最具危险性[J]
.计算机安全,2003(30):69-69.
6
陈勇.
应对混合型病毒的威胁:赛门铁克企业信息安全解决方案[J]
.新电脑,2003(10):48-48.
7
陈万平.
计算机病毒与防治[J]
.山东教育学院学报,2001,16(3):68-70.
8
反抗!强势阻击垃圾邮件——认识敌人篇 垃圾邮件没完没了的纠缠[J]
.网上俱乐部(电脑安全专家),2005(1):15-17.
9
张鑫.
七月份病毒趋势预测[J]
.数码世界(A),2008,7(7):24-24.
10
景晓军,方滨兴.
关于操作系统及文件类混合型病毒的讨论及实例分析[J]
.计算机工程与应用,1992,28(12):31-35.
电脑应用文萃(电脑界配套光盘)
2002年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部