咨询与建议

限定检索结果

文献类型

  • 17 篇 期刊文献

馆藏范围

  • 17 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 9 篇 工学
    • 9 篇 计算机科学与技术...
    • 9 篇 网络空间安全
    • 1 篇 软件工程
  • 5 篇 法学
    • 3 篇 公安学
    • 2 篇 法学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 17 篇 计算机病毒程序
  • 3 篇 计算机系统
  • 2 篇 文件型病毒
  • 2 篇 计算机安全
  • 2 篇 引导型病毒
  • 2 篇 心理平衡
  • 2 篇 脑和神经系统
  • 2 篇 计算机专业
  • 2 篇 控制自己
  • 2 篇 计算机犯罪
  • 2 篇 自制力
  • 2 篇 计算机病毒对抗
  • 2 篇 操作系统病毒
  • 2 篇 计算机信息系统
  • 2 篇 青少年激情犯罪
  • 1 篇 计算机犯罪手段
  • 1 篇 计算机通讯网络
  • 1 篇 读写保护
  • 1 篇 计算机反病毒技术
  • 1 篇 微型计算机

机构

  • 2 篇 湖南工程学院
  • 1 篇 烟台大学
  • 1 篇 工商银行青海省海...
  • 1 篇 内蒙古经济管理干...

作者

  • 1 篇 常桂英
  • 1 篇 吴德健
  • 1 篇 刘昭斌
  • 1 篇 何雪华
  • 1 篇 付淳
  • 1 篇 刘广三
  • 1 篇 廖智
  • 1 篇 梁德
  • 1 篇 王学军
  • 1 篇 文博
  • 1 篇 王深乐
  • 1 篇 唐北平
  • 1 篇 周耕书
  • 1 篇 王刚
  • 1 篇 颜丽
  • 1 篇 伍萍辉
  • 1 篇 王俊华
  • 1 篇 胡锦武
  • 1 篇 philip fites pet...
  • 1 篇 李进步

语言

  • 17 篇 中文
检索条件"主题词=计算机病毒程序"
17 条 记 录,以下是1-10 订阅
排序:
计算机病毒程序的机理
收藏 引用
计算机时代 2002年 第3期 11-12页
作者: 廖智 伍萍辉 湖南工程学院计算机科学系 411101
1计算机病毒程序模型和机理计算机病毒程序按寄生方式来分,可分为三大类:引导型病毒、文件型病毒、复合型病毒.引导型病毒是寄生在操作系统中,文件型病毒是寄生在可执行文件中,复合型病毒则是将引导型病毒和文件型病毒结合在一起,它既... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机病毒程序的检测和清除
收藏 引用
计算机时代 2003年 第6期 7-8页
作者: 唐北平 吴德健 康迎曦 湖南工程学院 湖南湘潭411104
本文主要从分析病毒程序的中断调用、检测和清除原理的角度,提出相应的解决方案。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机病毒对抗及其发展对策
收藏 引用
现代兵器 1994年 第9期 15-17页
作者: 周耕书 刘云秋 王学军
早在1987年,美国一架完全由电脑监控的隐身飞机失事坠毁,已被怀疑是受病毒侵入使其电脑“失职”所致;1988年,美国的互联网络曾遭到病毒的一次严重袭击,一夜之间致使6000多台基于Unix的VAX系列的小型机和Sun工作站染上了病毒;1988
来源: 同方期刊数据库 同方期刊数据库 评论
微型计算机病毒入侵内存的途径及其常用的检测方法
收藏 引用
兰州石化职业技术学院学报 1996年 第1期 21-28页
作者: 刘昭斌
通过对微机病毒入侵内存途径的剖析,针对目前许多操作系统处理病毒故障时存在的不足,提出根据内存RAM值大小变化来检测病毒的方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
全国首例计算机病毒敲诈案告破疑犯已被刑拘
收藏 引用
通信业与经济市场 2006年 第7期 31-32页
作者: 何雪华
制作恶毒的计算机病毒程序,借供人下载资料之机,“敲诈者”恶意隐藏系统文档,然后以恢复隐藏数据为名向下载者勒索钱财。笔者7月24日获悉,广州市公安局公共信息网络安全监察分局(以下简称网监分局)成功侦破全国首例制作计算机病... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
计算机病毒的发展及网络防病毒
收藏 引用
江苏警官学院学报 1995年 第5期11卷 68-70页
作者: 黄步根
随着计算机应用的普及和网络的广泛使用,加之“三金”工程的实施,信息系统的安全正引起各界的重视。计算机病毒已经成为信息安全的一大威胁,计算机病毒悄悄进入计算机系统,一旦时机成熟,就实施破坏,
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅议计算机病毒
收藏 引用
内蒙古科技与经济 1998年 第4期 20-21页
作者: 常桂英 内蒙古经济管理干部学院
随着计算机的迅猛发展,计算机的应用已深入到各行各业,进入了千家万户。与此同时计算机病毒的产生与迅猛繁衍已成了威胁计算机应用的严重问题。下面就计算机病毒的来源、特点、种类及防范谈谈个人的一点看法。1计算机病毒计算机病毒... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
银行办公自动化应用中计算机病毒的防治
收藏 引用
金融论坛 1996年 第12期1卷 56-57页
作者: 文博 周生杰 工商银行青海省海西州都兰县支行
银行办公自动化应用中计算机病毒的防治文博,周生杰随着银行业电子化建设的不断发展,电子计算机的应用已普及到各个业务领域,如今银行的日常工作已离不开计算机的支持。然而,在利用计算机高效、准确、迅速处理业务的同时,多数人却... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
谈谈计算机病毒对抗
收藏 引用
通信世界 1995年 第11期 2-5页
谈谈计算机病毒对抗计算机情报网电子对抗在海湾战争中发挥了巨大的威力,以美国为首的多国部队利用电子对抗,使伊拉克的雷达成了瞎子、聋子,尽管它有先进的苏式和法式飞机,也只能处于被动挨打的地位。随着军事电子技术的发展,各种... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
计算机犯罪的手段
收藏 引用
法学 1996年 第8期 17-19页
作者: 刘广三 烟台大学法律系
当今社会,计算机技术的广泛应用和发展,促进了社会进步和繁荣。但与之而来的计算机犯罪也呈日益增长的趋势。计算机犯罪作为一种高科技犯罪,虽然在我国还不很多见,但在发达国家已相当普遍,危害特别严重,已引起各国高度重视。对计算机犯... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论