期刊文献+

试论恶意网络程序的危害性与防御

下载PDF
导出
摘要 随着社会经济与科学技术的发展,计算机互联网系统在我们的日常工作与生活中发挥着十分重要的作用,但是用户在使用网络期间遭受恶意网络程序的攻击,易造成计算机运行异常,用户信息失窃等问题,给用户的经济、隐私安全造成极大的不良影响;同时给社会造成了诸多不稳定因素。因此国家网络管理部门需要对当前计算机网络使用时较常出现的恶意网络程序类型进行调查了解,把握该种程序在互联网上大肆传播造成的严重危害,据此制定有针对性的对策,进行恶意程序攻击的有效防御。基于此本文从恶意网络程序出发,对该种程序的类型、危害进行了详细分析,结合现阶段我国网络环境净化维护工作开展现状提出几个方面的有效防御措施,以期为用户营造一个安全、可靠的互联网环境,减少恶意网络程序攻击用户计算机引发的经济损失问题。
作者 杨鹏
出处 《电脑知识与技术》 2018年第4X期45-46,共2页 Computer Knowledge and Technology
  • 相关文献

参考文献4

二级参考文献20

  • 1Warren G.KruseⅡ,Jay G Heiser.计算机取证:应急响应精要[M].北京:人民邮电出版社,2003.
  • 2SchneierB.网络信息安全的真相[M].北京:机械工业出版社,2001.
  • 3Daniel Lowry Lough. A taxonomy of computer attacks with applications to wireless networks[D]. Virginia Polytechnic Institute and State University, 2001.
  • 4ISO/IEC 15408, Information technology-security techniquesevaluation criteria for IT security[S].
  • 5Daniel Lowry Lough. A taxonomy of computer attacks with applications to wireless networks[D]. Virginia Polytechnic Institute and State University, 2001.
  • 6ISO/IEC 15408, Information technology-security techniques-evaluation criteria for IT security[S].
  • 7WarrenG KruseⅡ JayGHeiser.计算机取证:应急响应精要[M].北京:人民邮电出版社,2003.
  • 8蔡盈芳.基于云计算的信息系统安全风险评估模型[J].中国管理信息化,2010,13(12):75-77. 被引量:28
  • 9冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1072
  • 10王志,贾春福,鲁凯.基于环境敏感分析的恶意代码脱壳方法[J].计算机学报,2012,35(4):693-702. 被引量:12

共引文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部