<nobr id="nv5jj"></nobr>

<cite id="nv5jj"><strike id="nv5jj"></strike></cite>

        <track id="nv5jj"><progress id="nv5jj"></progress></track>
        <span id="nv5jj"><meter id="nv5jj"><form id="nv5jj"></form></meter></span>

          <noframes id="nv5jj">

            <big id="nv5jj"></big>

            淺談計算機病毒的原理和防范

            摘要

            伴隨著計算機系統的不斷發展,目前計算機病毒已成為系統以及網絡安全的巨大威脅。因此要對計算機病毒常見類型以及基礎常識進行把握,在這樣的前提下如果遭遇病毒不會變的束手無策?;诖?,本文對計算機病毒的定義、傳播方式以及受到感染之后的現象進行詳細分析,并分析了計算機病毒的傳播方式,主要包括基于網絡的病毒傳播模式、計算機常見病毒、幾個經典的計算機病毒傳播模型,進一步研究了計算機病毒防御方法,包括基于主機的檢測方案、基于網絡的檢測策略、創建一套完善的病毒防護機制、對防治技術進行不斷完善,同時對病毒檢測手段進行升級,最后對病毒防范措施進行詳細分析,除了漏洞掃描以及防火墻等技術之外,還包括反病毒、計算機病毒免疫技術,以便最大限度地減少計算機病毒造成的危害。

             關鍵詞:計算機病毒;計算機病毒傳播途徑;預防計算機病毒

             一、計算機病毒的概念及危害

             ?。ㄒ唬┯嬎銠C病毒的概念

            計算機病毒是程序員為了破壞計算機的功能或數據而插入的程序代碼或者相關指令,這些代碼或指令對計算機的正常使用可能帶來影響。

            計算機病毒屬于最常見的可執行代碼以及程序,在特征方面與生物病毒相當類似,不但能夠進行大量復制,同時還可以相互感染,而且還具備再生以及活等基本特征。計算機病毒擁有相當強大的復制能力,傳播速度相當快,徹底根除難度非常大。而且計算機病毒不許附加到很多種類的文件里面,通過傳輸或者復制的方式將文件在用戶之間進行傳遞,將與該文件共享該文件。

            (二)計算機病毒的特征

              1.滋生性

            與生物病毒非常相似,計算機病毒還能不斷繁殖,即便用戶進行正常操作也會不停復制。在判斷計算機病毒的時候,其關鍵依據在于是否具備傳染以及滋生的特性。

             2.破壞性

            一旦計算機出現病毒,往往導致文件被惡意刪除或者程序不能正常運作,最終對計算機帶來不同程度的損害。

             3.傳染性

            計算機病毒感染性意味著計算機病毒可以通過將其他程序修改為其他無毒文件來轉移其或其變體。這些文件可以是系統或程序。

            4.潛伏性

            潛伏期指的是通過其他媒體進行其中的一種綜合能力,這也是計算機病毒的一大特性。入侵后如果條件未達到通常病毒不會攻擊系統,但是會減慢計算機的運行速度。

            5.隱蔽性

            計算機病毒非常隱蔽,在某些情況下可以被病毒軟件檢測到。計算機病毒在電腦中常常是隱蔽的、可變的,因此針對這些病毒進行處理難度非常大。

             6.可觸發性

            編寫病毒到時候通常會為病毒專門創建相應的觸發條件,比如程序運行、指定的日期或者條件等。如果達到這些條件,計算機病毒馬上會對系統發動攻擊。

            ?。ㄈ┯嬎銠C病毒的危害

            通常情況下,當電腦被中毒時,普通的程序就不會起作用了。電腦病毒會以不同的方式刪除或損壞檔案,一般有以下幾種:刪除、修改、添加、移除。

            病毒的強大之處并不在于它的殺傷力,而在于它的滋生能力,一旦它的突變和復制,就很難控制住它的傳播。這種病毒最基本的特征就是繁殖,這一點和生物世界很像,可以在不同的生物之間進行傳染。

            在合適的環境下,病毒能快速增殖,使被其侵染的有機體表現出疾病癥狀,甚至導致死亡。與此類似,電腦病毒也會用不同的方法把它從被感染的電腦傳給沒有被感染的電腦,造成電腦的故障或癱瘓。

            許多“木馬”主要是通過竊取使用者的個人資料,比如網絡銀行帳號密碼,網絡游戲帳號密碼等等來達到牟利目的。比如:在做生意的時候,一位淘寶賣家接到了一條信息,說他需要一些服裝,但是他去了好幾家店鋪,都沒有找到合適的,對方需要一種和他店鋪里差不多的款式,希望他能找到。說著,又給了他一個網絡上的鏈接,他打開一看,里面有許多照片,但是卻沒有打開,而是被告知他的賬戶已經被踢出了服務器,這讓他不得不再次登錄。

            假如資料被竊取,毫無疑問會對顧客帶來巨大的損失,所以在這個充滿了各種病毒的環境下,我們不得不說,使用者在使用軟體的時候,會有許多擔心。

            二、計算機常見病毒分析與病毒傳播

             ?。ㄒ唬┯嬎銠C常見病毒

              1.系統病毒

            對于這些系統病毒,最常見的就是前綴除了Win95、Win32以及W95之外等等。這種病毒有多種作用,除可以通過Windows中的*.dll和*.exe等來傳染外,還可以利用這些文件來進行病毒的擴散,其中最常見的就是CIH。一般人對電腦病毒的認識都比較淺薄,遇到這種情況的時候很容易手足無措,其實只要知道如何重新安裝電腦的方法,就可以很好地處理這個問題,比如說可以從電腦里下載一些抗病毒的程序,對電腦進行即時保護,同時也可以將其殺死。我推薦電腦上的使用者使用360掃描系統來檢測那些頑固的病毒,然后將它們清除掉,而像“小紅傘”、“Nod32”、“卡巴斯基”、“Average”、“Average”之類的防病毒程序,則是非常有用的。在這些程序當中,Kabbah、Risin往往占用較多的系統資源,所以,在正常的程序當中,都會有像是東方微點、nod32這樣的殺毒程序。對于這種殺毒程序,一定要注意及時更新,當殺毒程序無法正常運行時,就應該及時的替換其它的殺毒程序。當電腦病毒難以被消滅的時候,一般情況下就是這種病毒是一種新的電腦病毒,也可能是一種變種、shell等電腦病毒,此時可以使用相應的選擇來進行人工終止。

            2.木馬病毒

            特洛伊木馬是以“木馬”為名,而黑客則是以“黑客”為名。前者有一個共同的特點,就是利用系統或者網絡中的漏洞,將其隱藏在電腦系統中,從而竊取用戶的個人信息。對于黑客病毒來說,它的作用就是通過遙控,以可視化的方式,悄無聲息地入侵電腦。這兩種類型的病毒通常是成雙成對的,其中一種主要是攻擊電腦的,而另一種則是在整個過程中被完全控制?,F在,這兩種病毒的融合程度越來越高,例如,QQ信息木馬,QQ號是3344,會受到PSW.60,LMIR等與網絡游戲有很大關系的木馬攻擊。另外,對于“病毒”、“PSW”或者“PWD”這樣的名字,往往表示這種病毒能夠盜取口令(在英語里,它們往往被簡稱為“密碼”),以及某些類似于“黑客”之類的黑客軟件??帐幨幍?。Client等

            一個完整的木馬包括兩個部分:一個是控制層,另一個是服務層。受害人被稱作“服務器”,而“黑客”則會對“服務器”受害人所操作的電腦進行攻擊。特洛伊木馬在啟動的時候,會發出一些讓人摸不著頭腦的名字,然后將這些名字傳給受害人,受害人很難注意到,他們只需要打開一個端口,然后將這些數據發送到對應的地址,這樣他們就可以竊取到使用者的密碼和賬戶,然后利用這個端口,對使用者的電腦進行大規模的攻擊。

            3.腳本病毒

            腳本病毒也是一種較為普遍的病毒,其前綴為script,其實質是以撰寫腳本語言借網站的方式進行擴散,最普遍的有紅色代碼(Script.Redlof)。劇本病毒還具有VBS,JS(命令書寫何種劇本),例如,常用的十四日(Js.Fortnight.c.s)和快樂日子(VBS.Happytime)等。

            為獲取持久利益,一個程序代碼的病毒經常采用多種方式跟蹤用戶。比如,郵件附件的名字往往都帶有雙后綴,比如.jpg.vbs,因為在缺省情況下,系統會將后綴是隱藏的,所以用戶往往很少注意到這個文件,所以它經常被視為JPG文件。

            而在所有的代碼中,最常用的就是“Nimya”這種殺傷力極強的網絡病毒。在幾年前,“熊貓燒香”和它的變異體就是這種寄生蟲。這種病毒的特點是利用Windows的缺陷,當電腦受到影響以后,電腦就會不斷的撥打電話號碼,并且利用這個檔案中的網路分享或是具體的通訊錄進行迅速的擴散,從而造成了使用者的大部分私人資料的損失。一般情況下,要通過具有監測功能的反病毒程序來對這些蠕蟲進行有效的抑制,并且盡量避免隨意的去看那些不熟悉的電子郵箱和附件。

            4.宏病毒

            宏病毒是其中最普通的一種,因為它比較特別,所以被排除在外。它的前綴是一個“宏”字,后面是Excel97和Word97,也可以是Excel和Word。當該病毒只侵染了老的word文件和WORD97時,它的最后一個字一般都是Word97,最常用的是Macro.Word97;而如果只是WORD97等較高階的WORD文檔,一般都會用Word作為前綴,最常用的是Macro.Word;當該病毒只侵染了較老的EXCEL文件和EXCEL97時,它的后置一般都是Excel97,最常用的是Macro.Excel 97;而當這種病毒只會傳染給更多的EXCEL文件,比如EXCEL97,那么它就會用Excel作為開頭,而最常用的就是宏表和Excel表。而這種新型的病毒,一般都是通過OFFICE來復制自己的基因,從而在OFFIC的基礎上,以梅麗莎為代表。

            (二)基于網絡的病毒傳播模式

            基于網絡的計算機病毒分布在多個渠道,例如:通過電子郵件,掃描系統間隙,通過無線電等。

            1.通過電子郵件進行傳播

            以電郵為載體,以編碼型病毒為載體進行網絡病毒的傳播。如果你的郵件中有一個含有病毒的檔案,你就可以開啟這個檔案的附屬檔案(一般是在你的電腦上按兩下附件的圖示),把這個檔案的附屬檔案傳送到你的電腦上。因為大量的email應用,很多病毒生產商都選擇了這樣的方式來傳播。有兩種方式可以用電子郵件來傳播。一是將惡意代碼輸入到了郵箱里。其次,就是將相關的密碼惡意的加入到了這個網址當中,然后將這個病毒以以下方式傳播了出去:

            (1)尋找目標

            病毒可以在通訊簿、歷史記錄或受感染計算機的電子郵件中的硬盤中,對可以使用的郵件地址進行大范圍的搜索。例如,HTML文件在Internet文件夾中被暫時保存,這種類型的文件中很有可能會有詳細的電郵地址。只要電腦上安裝了電子郵件,就能迅速讀取出具體的地址。

            (2)復制和發送自己的文件

            在尋找可以使用的電子郵件地址時,病毒一般會將自己復制出來,然后向外界發送,但是有些病毒很隱蔽,一般不會將自己的電子郵件發給病毒,而是會先將使用者的電子郵件給感染。改變系統設定是最常用的電郵HTML的預設形式,當使用者把訊息傳送到其他地方時,病毒會盡快地影響訊息的內容。

            (3)激活病毒代碼

            如果接受方接收到了病毒編碼,那么一般情況下,病毒并不會活動,而是需要使用者來啟動。所以,這個病毒就會嘗試著給這個使用者啟動它的病毒密碼。這種病毒能制造出各種各樣的具有誤導性的標題和內容來誘騙用戶。比如,“我愛你”這種名為“笑話”的病毒,會用來開啟含有該病毒的電子郵件,并在此之后啟動該密碼。

             2.通過掃描系統漏洞傳播

            這個病毒是一個單獨的軟件,不是安裝在主文件夾里的。他的傳輸方法就是在網絡上,通過網絡上的一個漏洞來對電腦進行遠程認證,然后通過這個漏洞,讓電腦受到各種程度的破壞。

            該蠕蟲獲取系統控制權限的方法主要有:

            (1)對系統缺陷的利用

            通常,這種病毒會利用系統的軟件和缺陷,大規模地擴散,例如,某些版本的瀏覽器可以自動瀏覽EML文件。和email不一樣,蠕蟲病毒經常利用它的系統缺陷來遙控計算機。也就是說,它會先控制住對方的主機,然后再制造一個分身,然后在入侵對方的電腦系統后,將其毀滅。

            (2)使用LAN進行傳播

            一些局域網管理員因為工作中的忽視或缺少安全認識,使得一些局域網中的一些電腦可以被遠程地寫到一些電腦上。這往往是蚯蚓的可乘之機。為了分享,病毒可以在局域網中被拷貝到一個可寫入的引導文件。一些病毒發現了win.ini可以保存在本地網上,或是修改了它的登錄,使它在下次重新啟動時繼續工作。

            (3)該病毒也可以通過該網絡,對大量的IIS從等網絡中的缺陷進行使用,從而達到對該網絡中的一個遠程網絡的目的。在這種情況下,任何進入該網站的人,都會受到該病毒的影響。

             3.通過無線電的方式傳播

            無線電波可以將病毒傳送到其它的電子系統中,并且可以將其連同接收者一同傳送到標簽上。利物浦大學的電腦、電子與電子學院的研究員們,已經在實驗室里研制出了一種“變色龍”病毒,并對其進行了仿真。這個示范將會找到家用及商業接入點來連接到Wi-Fi網路上的無線路由器。無線保真網路不但擴散迅速,而且也省去了偵測與判斷何種密碼與口令對無線保真存取點最脆弱的偵測與判定。它也可以模仿無線信號的正常傳送,將病毒編碼傳送出去,并且在傳送的時候,還可以將病毒編碼的正確性和正確性混合在一起。當該病毒入侵到一個計算機系統后,該計算機系統就會自動地被入侵,從而起到防護作用。

             三、計算機病毒防范技術

             ?。ㄒ唬┚W絡防火墻技術

            防火墻是最常用的一種安全分離方法,它的實質是一個信息存取控制體系,它是一個內部網絡與外部網絡之間的一個安全防護系統。該系統將內部網絡和外部網絡隔離開來,并把使用者限定在嚴密的保護范圍之內。通常情況下,在進行通訊的時候,會對其進行嚴格的控制標準,它的目的是為了防止沒有獲得權限的其他人進入到這里,并且還能夠防止有人對網絡進行了襲擊,或是對數據和設備造成了損害。

            一般情況下,在安全的企業內部網與網際網路的交界處,會配置一道防火墻。因特網,也可以對因特網中的重要資料和服務器進行防護。即使是從內部網絡登陸,為了更好地保障信息的安全,也需要利用內部網絡的安全屏障來屏蔽信息。

            防火墻安保系統一般采用的是拓樸,以該拓樸為依據,可保證網絡運行的安全,與此同時,利用數據整合,對網絡數據的安全性進行了全面的提高。在因特網上,在多種不同的情況下使用該防火墻。因此,在計算機系統中,防火墻扮演了一個非常關鍵的角色。通過使用防火墻來保證一個完整的、可靠的、可靠的計算機網絡。它是保證計算機系統的安全性的必要前提。在表格1中列出了電腦的防火墻。

            表1計算機各類防火墻對比

            663983f3a5e4359ae135892f85e4467f

            (二)實時反病毒技術

            新型計算機的病毒給防病毒程序帶來了很大的困難,而防病毒技術正是基于這種情況而產生的。在控制面板上還安裝了大量的防病毒卡片,用于對電腦中可能存在的病毒進行實時監測,并對可能出現的病毒進行預警。目前,對殺毒技術進行了即時監測。在被呼叫前,所有的程式都會先經過篩選。電腦中的病毒一被破解,就會報警,并會自行清除。

            ?。ㄈ┞┒磼呙杓夹g

            無論是系統還是應用軟件,漏洞都是無法避免的。這種漏洞帶來了安全性危險。所以,要盡快解決新出現的缺陷,并且盡快地進行更新和修補工作。通過這種方法,可以從內部發現軟件設計中存在的問題。該方法能有效地探測出被攻擊者所使用的各類錯誤的設置和系統缺陷。這是一種能在局部和遠端的宿主上,能夠自動發現是否存在安全性缺陷的程式。

            其中,POP3的缺陷掃描、FTP缺陷掃描、SSH缺陷掃描、HTTP缺陷掃描等是目前國內外研究的熱點。

            (四)計算機病毒免疫技術

            病毒免疫力意味著系統已感染病毒,但病毒已被處理或移除,系統不再受到類似病毒的感染和攻擊。目前,常用的免疫方法對某些計算機病毒具有計算機病毒免疫力,但這種方法不能防止計算機病毒的破壞行為,另一種是基于自我完整性測試的計算機病毒免疫程序。原則是可執行文件添加了一個可以從自身恢復信息的免疫shell。

            (五)計算機病毒的檢測技術

              1.特征代碼法

            對于現有的已知病毒,最高效、方便的監控方式是特征識別法,其基本原理是通過對病毒編碼的細致解析,從病毒編碼庫中獲取其特有的特征信息,形成“病毒數據庫”。精確地掃描監控到的程序,然后在這個基礎上,找到病毒庫中的代碼。如果找到的編碼是一模一樣的,則說明該計劃已經被病毒感染了。

             2.軟件模擬法

            變異的病毒在被傳染的時候改變了自己的編碼,簽署編碼的方法對該病毒來說是不正確的。因為多形的病毒是經過密碼處理的,而且每個案例中所用的關鍵字都是不一樣的,所以被感染的檔案中的病毒程式碼也是有差異的。所以,不能發現同樣的穩定代碼作為一個功能。對于變異的病毒,可用軟件仿真的方式進行分析。這是一個軟體分析器,利用軟件方法,來仿真程式的運作,并把結果輸出至一臺可供藥物測試之用的虛擬機。新的偵測工具利用一種軟體模仿的方式來偵測過程的初始階段所產生的病毒。若疑似有隱匿或變異的,則會由軟體模擬模組對其進行監控。當一個病毒本身的口令被譯碼之后,就會執行簽署的方式來辨識該病毒的型別。

             3.感染實驗法

            該技術的原則是利用了一種病毒的最基本特性:受感染特性。所有的病毒都是受到了傳染的,而不是被傳染的,那就不叫病毒了。如果系統沒有正確地反應,那么發現工具的最新版將不會被發現。我們能做傳染試驗。在對該軟件進行了測試之后,再對該軟件進行測試,就可以確定該軟件是否被下了毒。這樣我們就能看到這些常規計劃的長短以及檢查結果了。當我們看到一些軟件在發展,或者是經過了測試,或者是修改,我們就可以說是一個病毒感染了你的系統。

             四、計算機病毒防御策略

            要想對病毒攻擊進行有效應對,其中最理想的途徑為避免病毒在網絡里面大范圍傳播。不過網絡自身運行技術相當復雜,因此仍然難以預防病毒。目前,計算機病毒的預防和控制僅基于檢測和清除。防病毒的常見類型主要包括兩大類,其一為以網絡作為基礎的防病毒手策略,另一種則為以主機作為基礎的防病毒策略。

            (一)基于主機的檢測策略

            基于主機的方面策略主要包括三個部分:一是認證技術,二是存取控制,三是特征匹配。

            (1)簽名匹配:對抵達宿主的編碼進行比對,以判斷編碼是否具有破壞性。特征掃描技術是根據“同一病毒或者該病毒只包含同一編碼的一小塊”來進行的。簡單來說,當一個病毒和一個變異體有了某些共性時,就可以把他們叫做“簽名”,然后,把這個“簽名”和一個程序的本體相對比,就可以把這個病毒找出來。要想阻止新的病毒,就得利用病毒特征掃描的方式來進行檢測。否則,標識就會消失。當沒有發現新的病毒特征時,不能發現新的病毒特征。

            (2)訪問控制技術:惡意代碼必須要混入到計算機系統中,才能獲得相應的操縱權限,從而對計算機造成破壞。如果你可以控制相應的系統,那么你就有足夠的能力完成一項任務。就算被植入了惡意程序,也不可能被破壞。病毒檢測能夠檢測和甄別異常程序代碼和指令,對系統安全等級進行有效排序,并結合病毒代碼自身屬性,合理分配權重。當這些數據的權重之和超過了預定的關閉狀態時,就可以確定這個程序中有病毒了。

            (3)整合技術,一般情況下,病毒編碼不是獨立的,而是以一種特殊的方式,通過嵌套的方式,或與其它的軟件相結合。一個軟件,一個文檔,一旦被病毒侵染,就會被摧毀。當您在使用本文檔的時候,一定要經常核對文檔的內容與原件的相符,或者在每一次的應用之前核對文檔的完整性,最后再確認文檔沒有受到污染。文件的完整性檢測技術在兩個方面對文件進行了檢測。在沒有做什么改變的情況下,要想成功地被病毒傳染是非常困難的,所以,在目前廣泛應用的情況下,對一個病毒進行完整性測試是非常困難的。

            為了更好地保護自己的電腦,需要在電腦中設置相關的防毒程序,并及時的進行升級。不難發現,經營費用通常都很高,而且經營的整體性不強。

            ?。ǘ┗诰W絡的檢測策略

            基于互聯網的病毒探測技術中,除濫用探測技術外,還有一種特殊探測技術。

            (1)異常探測:在一個病毒的擴散期間,通常會傳送大量的掃描信息,這個時候的網絡通信量會有一個顯著上升的變化。所以,如何檢測到這些病毒的異常,然后制定相應的對策,是目前最好的抗病毒策略。異常探測能夠迅速發現網絡中的異常數據,消除數據阻塞,消除數據的大規模擴散。它不僅可以在很短的時間內,還可以在很短的時間內,探測到一些未知的病毒,但也有一個缺點,那就是虛警率很高。

            (2)誤用探測:這一技術也是以特征碼為基礎的。濫用檢測要通過對所識別的數據流和簽字庫中的簽字進行全面的比較,從而判斷出數據流是否被病毒污染。簽署的原則,除常用的端口號碼和協定類型以外,還包含封包和簽署字元等。這種方法有一個優點,就是可以精確地對某種特殊種類的病毒進行識別,但是它也有一個缺點,那就是對不明的病毒很難進行迅速的檢測,并且對病毒簽名的管理往往要花費大量的資源和人員。

             ?。ㄈ┙⑿兄行У挠嬎銠C病毒防護體系

            計算機防病毒系統由多層保護組成,如病毒檢測層,病毒清除層,系統恢復層和訪問控制層。每個保護層通常與軟件和硬件支持一起使用。關閉硬件是計算機保護的重要要求。這些信息系統中使用的設備必須嚴格按照國家安全法規執行,并擁有自己的制造公司和產品。

            ?。ㄋ模┘訌姽ぷ髡镜姆乐渭夹g

            而工作站的防毒技術則是進入電腦網絡的大門。為了避免感染病毒,請保持工作站的大門。防毒卡片可以被安裝在電腦上,用來偵測電腦中潛伏的病毒。有規律地進行更新,可以提高工作站的運行速度??蓪⒍揪b入網路介面,達到控防功效,有效防護。同時,它也有助于提高工作效率。網絡的傳送速率是交錯的,而且可以定期對工作站進行標識。如果是病毒,防范和控制程序會有選擇地被安裝,這取決于對病毒的破壞程度和種類。

             結語

            隨著現代科學技術的出現,特別是隨著近年來互聯網的出現,計算機病毒的未來越來越受歡迎。本文重點研究計算機病毒的預防和預防策略,重點關注計算機病毒的類型和模式。宗旨在幫助人們更好地了解計算機病毒的傳播,并采取有效措施減少計算機病毒。為人們的社交生活創造健康安全的網絡環境。然而,隨著物聯網的發展和網絡的快速發展,計算機病毒的傳播將不可避免地給結構帶來新的復雜性。研究計算機病毒的研究人員也需要共同努力克服困難,最大限度地減少和預防計算機病毒。

             參考文獻

            [1]李劍.計算機網絡數據庫安全管理技術分析[J].科技經濟導刊,2016,31:36.

            [2]黃燦.計算機病毒的預防技術研究[J].科技展望,2017,01:17.

            [3]孫昌輝,劉理佳,詹晨.淺析計算機病毒及預防的現實意義[J].江西建材,2017,02:271.

            [4]高霞.關于計算機病毒的預防技術的研究[J].電腦迷,2016,12:4+19.

            [5]劉曉智.計算機局域網病毒預防及安全控制[J].電子技術與軟件工程,2016,21:211.

            [6]霍巖.芻議圖書館計算機管理系統中病毒的預防措施[J].科技資訊,2015,32:180+182.

            [7]王丹.多媒體計算機的防病毒方法探析[J].電腦編程技巧與維護,2016,07:80-81.

            [8]金鑫.淺析計算機病毒及其防護[J].讀與寫(教育教學刊),2016,04:264.

            [9]施強.計算機安全與計算機病毒的預防策略[J].信息與電腦(理論版),2016,08:165-166.

            [10]李輝.計算機安全與計算機病毒的預防探究[J].黑龍江科技信息,2016,26:211.

            [11]周磊.計算機網絡病毒解析與防范[J].數字技術與應用,2015,06:189.

            [12]胡冬嚴.簡析關于計算機病毒檢測技術的研究[J].信息通信,2015,09:191.

            淺談計算機病毒的原理和防范

            淺談計算機病毒的原理和防范

            VIP月卡免費
            VIP年會員免費
            價格 ¥9.90 發布時間 2023年10月31日
            已付費?登錄刷新
            下載提示:

            1、如文檔侵犯商業秘密、侵犯著作權、侵犯人身權等,請點擊“文章版權申述”(推薦),也可以打舉報電話:18735597641(電話支持時間:9:00-18:30)。

            2、網站文檔一經付費(服務費),不意味著購買了該文檔的版權,僅供個人/單位學習、研究之用,不得用于商業用途,未經授權,嚴禁復制、發行、匯編、翻譯或者網絡傳播等,侵權必究。

            3、本站所有內容均由合作方或網友投稿,本站不對文檔的完整性、權威性及其觀點立場正確性做任何保證或承諾!文檔內容僅供研究參考,付費前請自行鑒別。如您付費,意味著您自己接受本站規則且自行承擔風險,本站不退款、不進行額外附加服務。

            原創文章,作者:1158,如若轉載,請注明出處:http://www.twofishesartistry.com/chachong/175916.html,

            (0)
            上一篇 2023年10月31日
            下一篇 2023年10月31日

            相關推薦

            My title page contents 亚洲天堂伊人,国产精品一区二区久久,久久亚洲人成国产精品,亚洲精品98久久久久久中文字幕
            <nobr id="nv5jj"></nobr>

            <cite id="nv5jj"><strike id="nv5jj"></strike></cite>

                  <track id="nv5jj"><progress id="nv5jj"></progress></track>
                  <span id="nv5jj"><meter id="nv5jj"><form id="nv5jj"></form></meter></span>

                    <noframes id="nv5jj">

                      <big id="nv5jj"></big>
                      ? ? ?