期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
628
篇文章
<
1
2
…
32
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机病毒发展与防御浅析
被引量:
5
1
作者
李恒志
《中国无线电》
2010年第5期80-82,共3页
1计算机病毒的发展历程 随着社会的发展,人们在创造了计算机后,也创造了计算机病毒。从单机版病毒.到现在将病毒技术、网络技术、黑客技术结合起来并通过无处不在的网络进行传播的网络病毒.计算机病毒的花样不断翻新,编程手段越...
1计算机病毒的发展历程 随着社会的发展,人们在创造了计算机后,也创造了计算机病毒。从单机版病毒.到现在将病毒技术、网络技术、黑客技术结合起来并通过无处不在的网络进行传播的网络病毒.计算机病毒的花样不断翻新,编程手段越来越高.令人防不胜防。
展开更多
关键词
计算机
病毒
防御
网络
技术
病毒
技术
网络
病毒
黑客
技术
单机版
编程
下载PDF
职称材料
电子商务安全与相关技术保障
被引量:
3
2
作者
王莉
《北京大学学报(哲学社会科学版)》
CSSCI
北大核心
2000年第S1期115-120,共6页
关键词
电子商务安全
网络安全
病毒
技术
防火墙
技术
网络服务器
网络管理软件
内部网
原文传递
电子政务网络安全设计(下)
3
作者
钟仪
《信息化建设》
2002年第4期29-33,共5页
关键词
网络安全设备
加密设备
虚拟子网
数字证书认证中心
病毒
技术
链路加密机
计算机
病毒
防火墙
入侵检测系统
VPN
网络安全体系结构
系统安全
下载PDF
职称材料
漫谈病毒技术和反病毒技术的发展动向
被引量:
1
4
作者
金茂顺
《计算机时代》
1998年第7期26-27,共2页
1 引言 随着计算机病毒的问世,与之相对抗的反病毒技术也应运而生。双方都尽量利用现代的高科技来保护自己,攻击对方。随着时间的推移,这种技术对抗将越来越先进、越来越复杂。所以,双方都在密切注视着对方的发展动向,然后采取相应的对...
1 引言 随着计算机病毒的问世,与之相对抗的反病毒技术也应运而生。双方都尽量利用现代的高科技来保护自己,攻击对方。随着时间的推移,这种技术对抗将越来越先进、越来越复杂。所以,双方都在密切注视着对方的发展动向,然后采取相应的对抗措施,保证自己立于不败之地。为此,下面略论病毒与反病毒技术发展的一些新动向。
展开更多
关键词
计算机
病毒
病毒
技术
反
病毒
技术
下载PDF
职称材料
鸡胚增殖病毒技术操作要点
被引量:
1
5
作者
邵攀峰
何叶峰
+1 位作者
余彬辉
王斌卿
《养禽与禽病防治》
2011年第2期29-30,共2页
目前病毒的培养有动物接种、组织培养和鸡胚培养3种方法,其中鸡胚培养是病毒培养中最常用的方法之一。鸡胚是正在发育中的机体,多种动物病毒能在鸡胚中增殖和传代。鸡胚的优点在于胚胎的组织分化程度低,而且可以选择不同的日龄和接...
目前病毒的培养有动物接种、组织培养和鸡胚培养3种方法,其中鸡胚培养是病毒培养中最常用的方法之一。鸡胚是正在发育中的机体,多种动物病毒能在鸡胚中增殖和传代。鸡胚的优点在于胚胎的组织分化程度低,而且可以选择不同的日龄和接种途径,病毒在鸡胚中易于增殖,部分病毒感染鸡胚以后可以产生疽斑,引起充血、出血、坏死灶和死亡等特异性的感染指征。感染病毒的鸡胚组织和液体中含有大量病毒,容易采集和处理,而且来源充足,设备和操作简便易行。
展开更多
关键词
鸡胚培养
病毒
技术
操作要点
增殖
组织培养
病毒
感染
动物接种
病毒
培养
原文传递
企业局域网防病毒体系的研究
被引量:
1
6
作者
唐新亭
宋丽华
《福建电脑》
2006年第5期55-55,75,共2页
针对各种病毒的泛滥,对企业级局域网如何有效地防止病毒入侵,建立合理的网络安全体系加以研究,并针对企业局域网的特点提出具体的建议。
关键词
网络
病毒
病毒
技术
病毒
防护
安全体系结构
下载PDF
职称材料
移动平台病毒发展及防护趋势分析
7
作者
本刊编辑
《计算机与网络》
2013年第11期38-39,共2页
移动平台病毒(也称为手机病毒)正逐渐取代电脑病毒成为新的互联网应用问题。据各类报告显示,An—droid平台的手机病毒、恶意软件数量疯涨,手机病毒传播和威胁趋势有哪些?以及反手机病毒技术的发展趋势是什么样的呢?本文探讨了这...
移动平台病毒(也称为手机病毒)正逐渐取代电脑病毒成为新的互联网应用问题。据各类报告显示,An—droid平台的手机病毒、恶意软件数量疯涨,手机病毒传播和威胁趋势有哪些?以及反手机病毒技术的发展趋势是什么样的呢?本文探讨了这些问题,与大家分享。
展开更多
关键词
移动平台
电脑
病毒
手机
病毒
防护
恶意软件
病毒
传播
发展趋势
病毒
技术
下载PDF
职称材料
巧用杀软脚本,清除未知型病毒
8
作者
郭建伟
《电脑知识与技术(经验技巧)》
2015年第11期116-118,共3页
提起反病毒,大家都会想到各种杀毒软件。杀软的确是保卫系统安全的利器,不过,在很多人印象中,只要装上了杀软,并及时更新病毒库,就万事大吉了,再也不用担心病毒木马等恶意程序的侵扰了。这种观点存在一定的误区,因为病毒技术实际上是领...
提起反病毒,大家都会想到各种杀毒软件。杀软的确是保卫系统安全的利器,不过,在很多人印象中,只要装上了杀软,并及时更新病毒库,就万事大吉了,再也不用担心病毒木马等恶意程序的侵扰了。这种观点存在一定的误区,因为病毒技术实际上是领先于杀软的,往往是出现了新病毒后,杀软才通过提取特征码等手段,将其纳入查杀范围。
展开更多
关键词
病毒
技术
特征码
查杀
恶意程序
病毒
库
病毒
木马
卡巴斯基
未知
病毒
系统安全
启动项
下载PDF
职称材料
恶意代码的亲密接触——病毒编程技术
9
作者
温玉洁
《程序员》
2005年第7期98-103,共6页
计算机病毒已经为我们的生活带来了日益严重的危害,一次又一次的安全事故让很多人谈毒色变。然而,从技术上来说,这种无所不用其极的极限编程技术却又是极其精彩的,一个好的病毒代码更像是一个构思精密的艺术品。无论你是一个狂热的技术...
计算机病毒已经为我们的生活带来了日益严重的危害,一次又一次的安全事故让很多人谈毒色变。然而,从技术上来说,这种无所不用其极的极限编程技术却又是极其精彩的,一个好的病毒代码更像是一个构思精密的艺术品。无论你是一个狂热的技术爱好者、还是一个软件产品的开发人员,都应该对病毒技术有断了解,以至于当它来临的时候能够从容应对或是为客户生产出安全的产品。出于这些目的,《程序员》将组织一系列恶意代码的亲密接触的文章,从最真实的角度让读者感受各种病毒、蠕虫等恶意代码技术,作为系列的开始,本文作者以一个真实的病毒 Elkern 向读者介绍了病毒的一些基本编码技术,并对病毒的原理做了详细的介绍。
展开更多
关键词
恶意代码
编程
技术
计算机
病毒
《程序员》
安全事故
病毒
代码
软件产品
病毒
技术
编码
技术
艺术品
读者
真实
下载PDF
职称材料
基于图片隐写的病毒攻击
被引量:
1
10
作者
孙润康
戴茜
曹树基
《中国新通信》
2012年第19期26-26,30,共2页
随着互联网的飞速发展,计算机病毒技术也在不断发展,病毒数量和类型都在不断增多,危害也在逐渐增强。一般病毒会破坏计算机的数据信息,占用磁盘空间或抢占系统资源等。因此本文就病毒的多样性来入手,
关键词
病毒
攻击
隐写
图片
病毒
技术
数据信息
磁盘空间
计算机
互联网
下载PDF
职称材料
数字档案馆网络安全方法论
被引量:
1
11
作者
李凤莲
李娟
《山东档案》
2007年第5期17-19,共3页
一、物理安全 保证计算机信息系统各种设备的物理安全是整个计算机系统安全的前提.物理安全是保护计算网络设备、设施以及其他媒体免受地震、水灾、火灾等环境事故以及人为操作失误或错误和各种计算机犯罪行为导致的破坏过程....
一、物理安全 保证计算机信息系统各种设备的物理安全是整个计算机系统安全的前提.物理安全是保护计算网络设备、设施以及其他媒体免受地震、水灾、火灾等环境事故以及人为操作失误或错误和各种计算机犯罪行为导致的破坏过程.它主要包括三个方面:……
展开更多
关键词
网络安全
备份
病毒
技术
链路加密
计算机
病毒
原文传递
病毒技术新动向和反病毒技术的困惑
12
作者
张汉亭
《微计算机应用》
1995年第2期1-6,共6页
本文介绍病毒技术的新动向,诸如隐蔽技术、多态性技术、插入型病毒技术、超级病毒技术、病毒自动生产技术、破坏性感染病毒等,及由此而引起的反病毒方面的种种问题。
关键词
病毒
技术
反
病毒
技术
计算机
病毒
下载PDF
职称材料
夏普研制成功消除禽流感病毒技术
13
《制药原料及中间体》
2008年第11期24-25,共2页
日前,日本夏普株式会社和英国Retroscreen病毒学公司近日在上海宣布,其研发的净离子群离子技术可有效消除禽流感病毒。通过试验证实,浓度约为每立方厘米5万个的高浓度净离子群离子在10分钟内可分解和去除99.9%浮游H5N1型禽流感病毒。
关键词
H5N1型禽流感
病毒
病毒
技术
夏普
离子
技术
株式会社
病毒
学
原文传递
微软与恶意软件的博弈
14
《数字商业时代》
2007年第5期102-103,共2页
20世纪80年代早期出现了第一批计算机病毒。这些早期的尝试大部分是试验性的.并且是相对简单的自行复制的文件.它们仅在执行时显示简单的恶作剧而已,随着更多的人开始研究病毒技术.病毒的数量、被攻击的平台数以及病毒的复杂性和多...
20世纪80年代早期出现了第一批计算机病毒。这些早期的尝试大部分是试验性的.并且是相对简单的自行复制的文件.它们仅在执行时显示简单的恶作剧而已,随着更多的人开始研究病毒技术.病毒的数量、被攻击的平台数以及病毒的复杂性和多样性都开始显著提高。病毒在某一时期曾经着眼于感染启动扇区,然后又开始感染可执行文件。逐渐.病毒被逐渐的扩展到了更大的范围.电子邮件.对等(P2P)文件共享网络、网站、共享驱动器和产品漏洞都为病毒复制和攻击提供了平台.以至于到今天,病毒成为了阻碍实现安全计算环境中的一个十分重要的因素。
展开更多
关键词
恶意软件
计算机
病毒
可执行文件
博弈
微软
共享网络
病毒
复制
病毒
技术
原文传递
对决“杀手吴”,一波三折除病毒
15
作者
曲晶
《网上俱乐部(电脑安全专家)》
2005年第8期67-68,共2页
我是一个普通的病毒技术爱好者,也是学校反病毒小组的负责人。由于大多数同学对电脑病毒一知半解,所以我的事情特别多。这不,又有很多同学说自己电脑运行缓慢,并且各个分区下都生成了一个名为WINFILE的文件,不知何故。于是,我只...
我是一个普通的病毒技术爱好者,也是学校反病毒小组的负责人。由于大多数同学对电脑病毒一知半解,所以我的事情特别多。这不,又有很多同学说自己电脑运行缓慢,并且各个分区下都生成了一个名为WINFILE的文件,不知何故。于是,我只得带上自己的杀毒闪盘,奔赴前线……
展开更多
关键词
折除
病毒
技术
电脑
病毒
负责人
反
病毒
文件
闪盘
杀毒
下载PDF
职称材料
快速检测狂犬病病毒技术研发成功
16
作者
韩非
《农业知识(科学养殖)》
2007年第2期14-15,共2页
一种通过分析活体犬猫唾液样本,可在4小时内检测出是否感染狂犬病病毒的荧光RT—PCR技术,在北京通过了国家质检总局科技司组织的专家委员会的鉴定。鉴定委员会一致认为:该课题在国内率先建立了具有独立自主知识产权的狂犬病病毒的快...
一种通过分析活体犬猫唾液样本,可在4小时内检测出是否感染狂犬病病毒的荧光RT—PCR技术,在北京通过了国家质检总局科技司组织的专家委员会的鉴定。鉴定委员会一致认为:该课题在国内率先建立了具有独立自主知识产权的狂犬病病毒的快速检测技术,总体达到国际先进水平。建议进一步扩大临床样品的检测与应用,尽快申报新兽药证书。
展开更多
关键词
快速检测
技术
狂犬病
病毒
病毒
技术
专家委员会
研发
国家质检总局
自主知识产权
PCR
技术
下载PDF
职称材料
略述病毒技术和反病毒技术的发展动向
17
作者
金茂顺
《今日电子》
1998年第1期54-55,57,共3页
引言 随着计算机病毒的问世,与之相对抗的反病毒技术与应运而生。病毒技术与反病毒技术是一对相互依存,相对对立的矛盾。矛盾双方都尽量利用现代的高科技来保护自己,攻击对方。随着时间的推移,这种技术对抗将越来越先进、越来越复杂。...
引言 随着计算机病毒的问世,与之相对抗的反病毒技术与应运而生。病毒技术与反病毒技术是一对相互依存,相对对立的矛盾。矛盾双方都尽量利用现代的高科技来保护自己,攻击对方。随着时间的推移,这种技术对抗将越来越先进、越来越复杂。只要有冯·诺依曼体制的计算机系统存在,这种对抗不会终止,只会贯穿其发展始终。在发展过程中。
展开更多
关键词
病毒
技术
反
病毒
技术
计算机安全
下载PDF
职称材料
澳大利亚开发出无危害研究H5N1病毒技术
18
《现代生物医学进展》
CAS
2008年第3期603-604,共2页
新华社2月12日消息:澳大利亚研究人员近日表示,他们开发出一种解开致命性禽流感病毒H5N1编码的技术。该技术将帮助病毒专家和药物研究人员在研究H5NI病毒某个重要表面蛋白质时,免受被病毒感染的危险。此外,新技术还能帮助人们快速...
新华社2月12日消息:澳大利亚研究人员近日表示,他们开发出一种解开致命性禽流感病毒H5N1编码的技术。该技术将帮助病毒专家和药物研究人员在研究H5NI病毒某个重要表面蛋白质时,免受被病毒感染的危险。此外,新技术还能帮助人们快速验证禽流感和其他流感病毒。
展开更多
关键词
病毒
技术
H5N1
澳大利亚
开发
禽流感
病毒
危害
研究人员
表面蛋白质
下载PDF
职称材料
2005年病毒疫情调查分析
19
作者
无
《软件世界》
2005年第12期86-87,共2页
在过去的一年中,震荡波病毒再次袭击了全球的计算机网络,很多网络和系统陷于瘫痪。同时,网络钓鱼(Phishing)、僵尸网络(BotNet)也呈现出上趋势,利用病毒技术的网络犯罪活动日益猖獗。这些情况预示着计算机病毒的发展有了新的变化。公安...
在过去的一年中,震荡波病毒再次袭击了全球的计算机网络,很多网络和系统陷于瘫痪。同时,网络钓鱼(Phishing)、僵尸网络(BotNet)也呈现出上趋势,利用病毒技术的网络犯罪活动日益猖獗。这些情况预示着计算机病毒的发展有了新的变化。公安部公共信息网络安全监察局在2005年的4月份继续开展我国第五次计算机病毒疫情网上调查工作。
展开更多
关键词
病毒
技术
疫情调查分析
计算机
病毒
疫情
计算机网络
安全监察局
犯罪活动
网上调查
信息网络
震荡波
公安部
下载PDF
职称材料
试谈校园网中病毒技术发展的新趋势
20
作者
曾文
《怀化学院学报》
2009年第5期76-78,共3页
目前各大中专院校都建立了校园网,它包含了学校互联网站、校园办公网络、教学公共机房网络和学生宿舍个人电脑网络.校园网络中计算机房是目前高校计算机技能教学活动十分重要的学习与实践场所.随着计算机的网络化,病毒开始网络化传播,...
目前各大中专院校都建立了校园网,它包含了学校互联网站、校园办公网络、教学公共机房网络和学生宿舍个人电脑网络.校园网络中计算机房是目前高校计算机技能教学活动十分重要的学习与实践场所.随着计算机的网络化,病毒开始网络化传播,这对校园网的安全构成了巨大的威胁,有的已经严重影响了网络的正常运行.针对目前校园网中病毒的频繁发作,分析了病毒的起源及病毒攻击原理,进一步详细探讨了在校园网内病毒技术发展新趋势.
展开更多
关键词
病毒
机房维护
校园网
病毒
技术
下载PDF
职称材料
题名
计算机病毒发展与防御浅析
被引量:
5
1
作者
李恒志
机构
国家无线电监测中心
出处
《中国无线电》
2010年第5期80-82,共3页
文摘
1计算机病毒的发展历程 随着社会的发展,人们在创造了计算机后,也创造了计算机病毒。从单机版病毒.到现在将病毒技术、网络技术、黑客技术结合起来并通过无处不在的网络进行传播的网络病毒.计算机病毒的花样不断翻新,编程手段越来越高.令人防不胜防。
关键词
计算机
病毒
防御
网络
技术
病毒
技术
网络
病毒
黑客
技术
单机版
编程
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
电子商务安全与相关技术保障
被引量:
3
2
作者
王莉
机构
北京大学计算机系
出处
《北京大学学报(哲学社会科学版)》
CSSCI
北大核心
2000年第S1期115-120,共6页
关键词
电子商务安全
网络安全
病毒
技术
防火墙
技术
网络服务器
网络管理软件
内部网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
电子政务网络安全设计(下)
3
作者
钟仪
机构
武汉理工大学管理学院
出处
《信息化建设》
2002年第4期29-33,共5页
关键词
网络安全设备
加密设备
虚拟子网
数字证书认证中心
病毒
技术
链路加密机
计算机
病毒
防火墙
入侵检测系统
VPN
网络安全体系结构
系统安全
分类号
N [自然科学总论]
下载PDF
职称材料
题名
漫谈病毒技术和反病毒技术的发展动向
被引量:
1
4
作者
金茂顺
机构
北京计算机技术与应用研究所
出处
《计算机时代》
1998年第7期26-27,共2页
文摘
1 引言 随着计算机病毒的问世,与之相对抗的反病毒技术也应运而生。双方都尽量利用现代的高科技来保护自己,攻击对方。随着时间的推移,这种技术对抗将越来越先进、越来越复杂。所以,双方都在密切注视着对方的发展动向,然后采取相应的对抗措施,保证自己立于不败之地。为此,下面略论病毒与反病毒技术发展的一些新动向。
关键词
计算机
病毒
病毒
技术
反
病毒
技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
鸡胚增殖病毒技术操作要点
被引量:
1
5
作者
邵攀峰
何叶峰
余彬辉
王斌卿
机构
杭州荐量兽用生物制品有限公司
出处
《养禽与禽病防治》
2011年第2期29-30,共2页
文摘
目前病毒的培养有动物接种、组织培养和鸡胚培养3种方法,其中鸡胚培养是病毒培养中最常用的方法之一。鸡胚是正在发育中的机体,多种动物病毒能在鸡胚中增殖和传代。鸡胚的优点在于胚胎的组织分化程度低,而且可以选择不同的日龄和接种途径,病毒在鸡胚中易于增殖,部分病毒感染鸡胚以后可以产生疽斑,引起充血、出血、坏死灶和死亡等特异性的感染指征。感染病毒的鸡胚组织和液体中含有大量病毒,容易采集和处理,而且来源充足,设备和操作简便易行。
关键词
鸡胚培养
病毒
技术
操作要点
增殖
组织培养
病毒
感染
动物接种
病毒
培养
分类号
S858.31 [农业科学—临床兽医学]
原文传递
题名
企业局域网防病毒体系的研究
被引量:
1
6
作者
唐新亭
宋丽华
机构
烟台师范学院计算机科学与技术学院
出处
《福建电脑》
2006年第5期55-55,75,共2页
文摘
针对各种病毒的泛滥,对企业级局域网如何有效地防止病毒入侵,建立合理的网络安全体系加以研究,并针对企业局域网的特点提出具体的建议。
关键词
网络
病毒
病毒
技术
病毒
防护
安全体系结构
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP393.18 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
移动平台病毒发展及防护趋势分析
7
作者
本刊编辑
出处
《计算机与网络》
2013年第11期38-39,共2页
文摘
移动平台病毒(也称为手机病毒)正逐渐取代电脑病毒成为新的互联网应用问题。据各类报告显示,An—droid平台的手机病毒、恶意软件数量疯涨,手机病毒传播和威胁趋势有哪些?以及反手机病毒技术的发展趋势是什么样的呢?本文探讨了这些问题,与大家分享。
关键词
移动平台
电脑
病毒
手机
病毒
防护
恶意软件
病毒
传播
发展趋势
病毒
技术
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
巧用杀软脚本,清除未知型病毒
8
作者
郭建伟
出处
《电脑知识与技术(经验技巧)》
2015年第11期116-118,共3页
文摘
提起反病毒,大家都会想到各种杀毒软件。杀软的确是保卫系统安全的利器,不过,在很多人印象中,只要装上了杀软,并及时更新病毒库,就万事大吉了,再也不用担心病毒木马等恶意程序的侵扰了。这种观点存在一定的误区,因为病毒技术实际上是领先于杀软的,往往是出现了新病毒后,杀软才通过提取特征码等手段,将其纳入查杀范围。
关键词
病毒
技术
特征码
查杀
恶意程序
病毒
库
病毒
木马
卡巴斯基
未知
病毒
系统安全
启动项
分类号
TP309 [自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
恶意代码的亲密接触——病毒编程技术
9
作者
温玉洁
出处
《程序员》
2005年第7期98-103,共6页
文摘
计算机病毒已经为我们的生活带来了日益严重的危害,一次又一次的安全事故让很多人谈毒色变。然而,从技术上来说,这种无所不用其极的极限编程技术却又是极其精彩的,一个好的病毒代码更像是一个构思精密的艺术品。无论你是一个狂热的技术爱好者、还是一个软件产品的开发人员,都应该对病毒技术有断了解,以至于当它来临的时候能够从容应对或是为客户生产出安全的产品。出于这些目的,《程序员》将组织一系列恶意代码的亲密接触的文章,从最真实的角度让读者感受各种病毒、蠕虫等恶意代码技术,作为系列的开始,本文作者以一个真实的病毒 Elkern 向读者介绍了病毒的一些基本编码技术,并对病毒的原理做了详细的介绍。
关键词
恶意代码
编程
技术
计算机
病毒
《程序员》
安全事故
病毒
代码
软件产品
病毒
技术
编码
技术
艺术品
读者
真实
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.1 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于图片隐写的病毒攻击
被引量:
1
10
作者
孙润康
戴茜
曹树基
机构
武汉大学计算机学院
出处
《中国新通信》
2012年第19期26-26,30,共2页
文摘
随着互联网的飞速发展,计算机病毒技术也在不断发展,病毒数量和类型都在不断增多,危害也在逐渐增强。一般病毒会破坏计算机的数据信息,占用磁盘空间或抢占系统资源等。因此本文就病毒的多样性来入手,
关键词
病毒
攻击
隐写
图片
病毒
技术
数据信息
磁盘空间
计算机
互联网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN929.53 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
数字档案馆网络安全方法论
被引量:
1
11
作者
李凤莲
李娟
机构
山东大学档案馆
山东省青年管理干部学院
出处
《山东档案》
2007年第5期17-19,共3页
文摘
一、物理安全 保证计算机信息系统各种设备的物理安全是整个计算机系统安全的前提.物理安全是保护计算网络设备、设施以及其他媒体免受地震、水灾、火灾等环境事故以及人为操作失误或错误和各种计算机犯罪行为导致的破坏过程.它主要包括三个方面:……
关键词
网络安全
备份
病毒
技术
链路加密
计算机
病毒
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
病毒技术新动向和反病毒技术的困惑
12
作者
张汉亭
机构
中国科学院科海高技术集团公司
出处
《微计算机应用》
1995年第2期1-6,共6页
文摘
本文介绍病毒技术的新动向,诸如隐蔽技术、多态性技术、插入型病毒技术、超级病毒技术、病毒自动生产技术、破坏性感染病毒等,及由此而引起的反病毒方面的种种问题。
关键词
病毒
技术
反
病毒
技术
计算机
病毒
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
夏普研制成功消除禽流感病毒技术
13
出处
《制药原料及中间体》
2008年第11期24-25,共2页
文摘
日前,日本夏普株式会社和英国Retroscreen病毒学公司近日在上海宣布,其研发的净离子群离子技术可有效消除禽流感病毒。通过试验证实,浓度约为每立方厘米5万个的高浓度净离子群离子在10分钟内可分解和去除99.9%浮游H5N1型禽流感病毒。
关键词
H5N1型禽流感
病毒
病毒
技术
夏普
离子
技术
株式会社
病毒
学
分类号
S855.3 [农业科学—临床兽医学]
TP309 [农业科学—兽医学]
原文传递
题名
微软与恶意软件的博弈
14
出处
《数字商业时代》
2007年第5期102-103,共2页
文摘
20世纪80年代早期出现了第一批计算机病毒。这些早期的尝试大部分是试验性的.并且是相对简单的自行复制的文件.它们仅在执行时显示简单的恶作剧而已,随着更多的人开始研究病毒技术.病毒的数量、被攻击的平台数以及病毒的复杂性和多样性都开始显著提高。病毒在某一时期曾经着眼于感染启动扇区,然后又开始感染可执行文件。逐渐.病毒被逐渐的扩展到了更大的范围.电子邮件.对等(P2P)文件共享网络、网站、共享驱动器和产品漏洞都为病毒复制和攻击提供了平台.以至于到今天,病毒成为了阻碍实现安全计算环境中的一个十分重要的因素。
关键词
恶意软件
计算机
病毒
可执行文件
博弈
微软
共享网络
病毒
复制
病毒
技术
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
对决“杀手吴”,一波三折除病毒
15
作者
曲晶
出处
《网上俱乐部(电脑安全专家)》
2005年第8期67-68,共2页
文摘
我是一个普通的病毒技术爱好者,也是学校反病毒小组的负责人。由于大多数同学对电脑病毒一知半解,所以我的事情特别多。这不,又有很多同学说自己电脑运行缓慢,并且各个分区下都生成了一个名为WINFILE的文件,不知何故。于是,我只得带上自己的杀毒闪盘,奔赴前线……
关键词
折除
病毒
技术
电脑
病毒
负责人
反
病毒
文件
闪盘
杀毒
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TU751.9 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
快速检测狂犬病病毒技术研发成功
16
作者
韩非
出处
《农业知识(科学养殖)》
2007年第2期14-15,共2页
文摘
一种通过分析活体犬猫唾液样本,可在4小时内检测出是否感染狂犬病病毒的荧光RT—PCR技术,在北京通过了国家质检总局科技司组织的专家委员会的鉴定。鉴定委员会一致认为:该课题在国内率先建立了具有独立自主知识产权的狂犬病病毒的快速检测技术,总体达到国际先进水平。建议进一步扩大临床样品的检测与应用,尽快申报新兽药证书。
关键词
快速检测
技术
狂犬病
病毒
病毒
技术
专家委员会
研发
国家质检总局
自主知识产权
PCR
技术
分类号
F426.9 [经济管理—产业经济]
下载PDF
职称材料
题名
略述病毒技术和反病毒技术的发展动向
17
作者
金茂顺
机构
北京计算机技术与应用研究所
出处
《今日电子》
1998年第1期54-55,57,共3页
文摘
引言 随着计算机病毒的问世,与之相对抗的反病毒技术与应运而生。病毒技术与反病毒技术是一对相互依存,相对对立的矛盾。矛盾双方都尽量利用现代的高科技来保护自己,攻击对方。随着时间的推移,这种技术对抗将越来越先进、越来越复杂。只要有冯·诺依曼体制的计算机系统存在,这种对抗不会终止,只会贯穿其发展始终。在发展过程中。
关键词
病毒
技术
反
病毒
技术
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
澳大利亚开发出无危害研究H5N1病毒技术
18
出处
《现代生物医学进展》
CAS
2008年第3期603-604,共2页
文摘
新华社2月12日消息:澳大利亚研究人员近日表示,他们开发出一种解开致命性禽流感病毒H5N1编码的技术。该技术将帮助病毒专家和药物研究人员在研究H5NI病毒某个重要表面蛋白质时,免受被病毒感染的危险。此外,新技术还能帮助人们快速验证禽流感和其他流感病毒。
关键词
病毒
技术
H5N1
澳大利亚
开发
禽流感
病毒
危害
研究人员
表面蛋白质
分类号
S855.3 [农业科学—临床兽医学]
TP309 [农业科学—兽医学]
下载PDF
职称材料
题名
2005年病毒疫情调查分析
19
作者
无
机构
国家计算机病毒应急处理中心
计算机病毒防治产品检验中心
出处
《软件世界》
2005年第12期86-87,共2页
文摘
在过去的一年中,震荡波病毒再次袭击了全球的计算机网络,很多网络和系统陷于瘫痪。同时,网络钓鱼(Phishing)、僵尸网络(BotNet)也呈现出上趋势,利用病毒技术的网络犯罪活动日益猖獗。这些情况预示着计算机病毒的发展有了新的变化。公安部公共信息网络安全监察局在2005年的4月份继续开展我国第五次计算机病毒疫情网上调查工作。
关键词
病毒
技术
疫情调查分析
计算机
病毒
疫情
计算机网络
安全监察局
犯罪活动
网上调查
信息网络
震荡波
公安部
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
试谈校园网中病毒技术发展的新趋势
20
作者
曾文
机构
湘潭职业技术学院网络中心
出处
《怀化学院学报》
2009年第5期76-78,共3页
文摘
目前各大中专院校都建立了校园网,它包含了学校互联网站、校园办公网络、教学公共机房网络和学生宿舍个人电脑网络.校园网络中计算机房是目前高校计算机技能教学活动十分重要的学习与实践场所.随着计算机的网络化,病毒开始网络化传播,这对校园网的安全构成了巨大的威胁,有的已经严重影响了网络的正常运行.针对目前校园网中病毒的频繁发作,分析了病毒的起源及病毒攻击原理,进一步详细探讨了在校园网内病毒技术发展新趋势.
关键词
病毒
机房维护
校园网
病毒
技术
Keywords
virus
room maintenance
campus network
virus technology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机病毒发展与防御浅析
李恒志
《中国无线电》
2010
5
下载PDF
职称材料
2
电子商务安全与相关技术保障
王莉
《北京大学学报(哲学社会科学版)》
CSSCI
北大核心
2000
3
原文传递
3
电子政务网络安全设计(下)
钟仪
《信息化建设》
2002
0
下载PDF
职称材料
4
漫谈病毒技术和反病毒技术的发展动向
金茂顺
《计算机时代》
1998
1
下载PDF
职称材料
5
鸡胚增殖病毒技术操作要点
邵攀峰
何叶峰
余彬辉
王斌卿
《养禽与禽病防治》
2011
1
原文传递
6
企业局域网防病毒体系的研究
唐新亭
宋丽华
《福建电脑》
2006
1
下载PDF
职称材料
7
移动平台病毒发展及防护趋势分析
本刊编辑
《计算机与网络》
2013
0
下载PDF
职称材料
8
巧用杀软脚本,清除未知型病毒
郭建伟
《电脑知识与技术(经验技巧)》
2015
0
下载PDF
职称材料
9
恶意代码的亲密接触——病毒编程技术
温玉洁
《程序员》
2005
0
下载PDF
职称材料
10
基于图片隐写的病毒攻击
孙润康
戴茜
曹树基
《中国新通信》
2012
1
下载PDF
职称材料
11
数字档案馆网络安全方法论
李凤莲
李娟
《山东档案》
2007
1
原文传递
12
病毒技术新动向和反病毒技术的困惑
张汉亭
《微计算机应用》
1995
0
下载PDF
职称材料
13
夏普研制成功消除禽流感病毒技术
《制药原料及中间体》
2008
0
原文传递
14
微软与恶意软件的博弈
《数字商业时代》
2007
0
原文传递
15
对决“杀手吴”,一波三折除病毒
曲晶
《网上俱乐部(电脑安全专家)》
2005
0
下载PDF
职称材料
16
快速检测狂犬病病毒技术研发成功
韩非
《农业知识(科学养殖)》
2007
0
下载PDF
职称材料
17
略述病毒技术和反病毒技术的发展动向
金茂顺
《今日电子》
1998
0
下载PDF
职称材料
18
澳大利亚开发出无危害研究H5N1病毒技术
《现代生物医学进展》
CAS
2008
0
下载PDF
职称材料
19
2005年病毒疫情调查分析
无
《软件世界》
2005
0
下载PDF
职称材料
20
试谈校园网中病毒技术发展的新趋势
曾文
《怀化学院学报》
2009
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
32
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部