期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈木马和病毒的危害
下载PDF
职称材料
导出
摘要
在信息技术迅猛发展和计算机网络技术的发展的今天,大家都因为有了Internet网络感到方便和快捷时,木马和病毒也随之疯狂肆虐,从而干扰着人们的正常使用Internet网络和计算机,其危害程度和后果也越来越严重。木马主要以偷窃数据,篡改数据为目的。病毒则主要以破坏数据,破坏软、硬件为目的。
作者
曹刚
郭敏
机构地区
农六师采购中心
山东省淄博市科学技术情报研究所
出处
《石河子科技》
2008年第4期36-36,共1页
Shihezi Science and Technology
关键词
危害程度
INTERNET网络
病毒
木马
计算机网络技术
信息技术
坏数据
硬件
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
谭安芬.
Windows系统证据收集分析技术[J]
.中国工程物理研究院科技年报,2006(1):398-399.
2
樊克利,程斌.
Foxpro坏数据库文件的恢复[J]
.电子科技,1998,11(2):36-37.
3
大数据可视化需避免的问题[J]
.网络运维与管理,2014(11):9-9.
4
张媛媛,任振娜.
计算机病毒的防范[J]
.科技经济市场,2010(5):7-8.
5
M.麦户恩,J.V.麦卡尼,胡光华.
用于秘钥数据加密的单片系统体系结构与实现[J]
.国外科技新书评介,2006(8):14-15.
6
神话.
轻松实现硬盘的无损重新分区[J]
.电脑知识与技术(经验技巧),2007(9):33-33.
7
王婧,秦品乐,王辉,胡啸,杨欣.
多新息在特征模型网络控制系统的应用与仿真[J]
.中北大学学报(自然科学版),2015,36(2):161-165.
8
网站被攻击的两种常见方式及处理方法[J]
.计算机与网络,2012,38(8):41-41.
9
张涌金.
磁盘文件 小管家[J]
.网络运维与管理,2013(14):120-120.
10
王沛.
想走后门?没门!——常见后门伪装、检测、防范技巧大揭密:常见后门伪装技巧[J]
.网管员世界,2005(6):77-80.
石河子科技
2008年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部