切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
网络蠕虫研究近况
网络蠕虫研究近况
来源 :计算机安全 | 被引量 : 10次 | 上传用户:yzxiaow
【摘 要】
:
本文首先回顾了网络蠕虫的产生和发展过程,讨论了网络蠕虫的最新定义、破坏机理及其与病毒的区别,然后详细介绍了网络蠕虫的防御及清除方法。最后论述了网络蠕虫未来可能的攻击领域。
【作 者】
:
郭敏
王文国
【机 构】
:
曲阜师范大学计算机科学学院
【出 处】
:
计算机安全
【发表日期】
:
2005年04期
【关键词】
:
网络蠕虫
发展过程
破坏机理
清除方法
详细介绍
新定义
防御
攻击
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文首先回顾了网络蠕虫的产生和发展过程,讨论了网络蠕虫的最新定义、破坏机理及其与病毒的区别,然后详细介绍了网络蠕虫的防御及清除方法。最后论述了网络蠕虫未来可能的攻击领域。
其他文献
供给侧改革视角下农业技术创新与耕地产出效率的关系研究
通过DEA模型测算了我国耕地产出效率的综合技术效率值,发现我国的耕地产出效率整体上呈波动上升的趋势。为了进一步分析技术要素对耕地产出效率的影响,引入农业技术创新和现
期刊
农业技术创新
耕地产出效率
现代农业技术推广
供给侧改革
Agricultural technological innovation Output effici
Lω-空间ω-p连通性的樊畿定理
在Lω-空间中借助ω-p闭集引入了ω-p远域,并借助ω-p远域给出了ω-p连通性的樊畿定理.
期刊
LΩ-空间
ω-p闭集
ω-p连通性
樊畿定理
Lω-spacesω-p closed setsω-p connectednessK.Fan's theorem
金刚指——信息防泄漏系统
身处互联网世界,人们的隐私越来越少,黑客可以通过互联网侵入你的计算机系统,浏览你计算机内的资料、文件、个人信息,窃走你的保密资料,而你却毫无察觉,虽然你的计算机内安装了防火墙之类的防御系统,但在黑客面前却形同虚设,因而导致泄密案件频频发生;经常出差的工作人员,随身携带的笔记本电脑、移动存储里有很多商业机密不能让竞争对手看到;个人的隐私文件、照片等
期刊
防火墙
信息防泄漏系统
密码
信息保护
信息安全
信息网络
计算机安全
ISS Proventia
期刊
ISS
Proventia
安全保护
M系列
漏洞扫描
防火墙
入侵检测设备
公私合作(PPP)模式下农地整治项目主体行为动态博弈分析
PPP模式在农地整治项目中的应用可以降低项目实施风险、提升整治效率。从PPP模式下农地整治项目的主体关系切入,探讨了不同主体间的博弈关系。通过建立动态博弈模型,分析了企
期刊
动态博弈
PPP模式
主体
行为选择
Dynamic game model PPP farmland remediation project Stakehold
换热器管断裂原因分析
通过金相显微镜、直读光谱仪以及扫描电子显微镜等设备,对断裂换热器管的断裂原因进尊了分析,结果表明:换热器管断裂的原因是换热器管表面存在机械损伤,在交变应力与腐蚀性介质的
期刊
换热器管
腐蚀
疲劳
Heat exchange tube Corrosion Fatigue
一种主机的火墙的设计和实现
<正> 一、引言 普通的防火墙,是一种被动式防御的访问控制技术,通过在内部网和外部网的边界上建立相应的网络通信监控系统实现其功能。防火墙通常具有代理,访问控制和NAT等功
期刊
网络安全
主机防火墙
计算机网络
应用Ⅰ导联和aVF导联判定心电轴方法的进一步评价
心电图QRS波群的额面平均心电轴简称为心电轴,是心电图诊断的重要指标之一,对于判断有无心室扩大及传导阻滞类型等有重要价值[1-3]。判定心电轴的经典方法是根据Ⅰ、Ⅲ导联Q
期刊
心电图
心电轴
计算机病毒理论分析
一、计算机病毒的综述 现今社会,人们中对计算机的依赖性越来越强。而计算机病毒对计算机系统所产生的破坏效应,使人们清醒地认识到过分依靠机器所带来的危害性,为我们敲醒了警钟。计算机病毒是在多方面的因素共同作用下产生的,计算机软、硬件技术的脆弱性是病毒产生的根本技术因素,而计算机的广泛应用和特殊的政治和军事目的是病毒产生的环境。
期刊
计算机病毒
计算机安全
传染性
破坏性
隐蔽性
你的考试成绩与安全有关——易尚网关防火墙护卫深圳招生办
期刊
防火墙
数据安全性
数据服务器
网络安全
交换机
计算机网络
与本文相关的学术论文