[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001
[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN
0-201-10150-5.
[3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”,
Technical Report CSE-96-11, Dept. of Computer Science, University of California at
Davis, Davis, CA 95616-8562 (Sep. 1996).
[4] 微软安全中心.
[5] FrSIRT.
[6] 国际CVE标准.
[7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from
, accessed 2003.
[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using
Fault Injection.Coast TR 98-02, 1998.
[9] CVSS. http://www.first.org/cvss/.
[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology
and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE
Security and Privacy (March/April 2003).
[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August
12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).
[12] Computer Emergency Response Team/Coordination Center. 2000 October 09.
CERT/CC Vulnerability Disclosure Policy.
[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC
Vulnerability Metric.
[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.
[15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for Vulnerability
Trade Association.” eWeek.
[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane
Winn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly.
[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,
and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly.
[18] Tiina Havana. 2003 April. Communication in the Software Vulnerability
Reporting Process. M.A. thesis, University of Jyvaskyla.
[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability
Disclosure Guidelines.
[20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.”
SecurityFocus.
[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response
Center Security Bulletin Severity Rating System.
[22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure is
Bogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.
[23] Krsul V.Software Vulnerability Analysis.Department of Computer Sciences,
Purdue University, 1998
[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from
, accessed 2003.
[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December.
Windows of Vulnerability: A Case Study Analysis. IEEE Computer.
[26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable
Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.
[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley
Professional. ISBN: 0-201-44099-7.
[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the
Second International Symposium on Recent Advances in Intrusion Detection.
[29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6
[30] 夏云庆 编著 Visual C++ 6.0 数据库高级编程 北京希望电子出版社
[31] 段钢 编著 加密与解密(第二版) 电子工业出版社
[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社
[34] Applied Microsoft.NET Framework Programming (美) Jeffrey Richter 著 清华
大学出版社
[35] National Vulnerability Database
[36] US-CERT Vulnerability Notes.
[37] SecurityFocus.
[38] Internet Security Systems – X-Force Database.
[39] The Open Source Vulnerability Database
[1]刘丽丽. 网络产品病毒式营销研究[D]. 对外经济贸易大学: 对外经济贸易大学,2006.
[2]吴璇. 病毒式营销在国内SNS网站推广中的应用探析[D]. 厦门大学: 厦门大学,2009.
[3]应斌. 试论病毒式营销[J]. 经济管理,2005,(9).
[4]季芳. 病毒式营销在企业中的应用研究[J]. 重庆邮电大学学报(社会科学版),2010,(5).
[5]陈俊声. 病毒式营销在SNS中的应用探究[J]. 现代商贸工业,2010,(9).
[6]杨丰瑞,周姝. 病毒式营销探析[J]. 现代商业,2008,(14).
[7]杨丰瑞,张金栋. 解析病毒式营销[J]. 华南金融电脑,2008,(6).
[8]李连璧. 浅论病毒式营销[J]. 北方经贸,2009,(6).
[9]宋超. 无病毒,不营销——浅谈病毒式营销[J]. 中国商界(下半月),2009,(8).
[10]陆英,宁宣熙. 谈谈IM工具中的病毒式营销策略[J]. 现代商业,2008,(12).
[11]吴峰,田蕊. 网络环境下浅谈病毒式营销[J]. 商场现代化,2009,(11).
[12]单文盛,戴尼耳. 浅析网络“病毒式营销”的运作模式[J]. 湖南大众传媒职业技术学院学报,2008,(4).
[13]王啸. 电子商务中的病毒式营销管窥[J]. 湖南大众传媒职业技术学院学报,2006,(2).
[14]蔡雪敏. 病毒式营销的运用[J]. 长春理工大学学报(综合版),2006,(1).
[15]陈璐. 病毒式营销在品牌推广中的应用研究[J]. 商业文化(下半月),2011,(1).
[16]王蕊婷. 从“可口可乐火炬在线传递”看病毒式营销[J]. 合作经济与科技,2009,(13).
[17]胡一凡. 3G业务病毒式共振营销研究[D]. 北京邮电大学: 北京邮电大学,2007.
[18]夏秀峰,赵秀涛. 客户信任网络下病毒式营销核心群体的挖掘[J]. 小型微型计算机系统,2011,(1).
[19]杨茂盛,刘慧. 浅论网络广告“病毒式营销”[J]. 技术经济与管理研究,2008,(4).
[20]李永凤. 病毒式营销的心理学机制分析——以中国SNS的病毒式营销策略为例[J]. 湖南大众传媒职业技术学院学报,2011,(2).
[21]白福柱. 像病毒那样营销传播[A]. .[C].: ,2005:.
[22]赵新娟,赵吉义. 基于病毒式营销策略的网格资源管理模型研究[J]. 数字技术与应用,2011,(5).
[23]郭传菁. 病毒式广告营销的“圈套”[J]. 当代传播,2010,(2).
[24]梁冰. E时代病毒式营销的应用策略[J]. 中国现代教育装备,2007,(10).
[25]甘艺娜. Web2.0时代的病毒式营销的传播学解读[D]. 华中科技大学: 华中科技大学,2009.
[26]钟志锋. B2C网络营销方法探析[J]. 科技情报开发与经济,2011,(15).
[27]常艳梅,雷大章. 探析病毒式网络视频广告传播策略[J]. 江苏商论,2010,(1).
[28]王怡然. 口碑营销策略分析[J]. 经营管理者,2011,(1).
[29]王妍. 网络口碑营销发展现状及前景分析[J]. 经营管理者,2010,(2).
[30]许波. 网络时代,广告新宠——“病毒”视频广告浅析[J]. 大众文艺,2010,(23).
[31]傅慧慧,周荣滋. 浅议病毒性营销[J]. 经济师,2009,(2).
[32]赵秀涛. Web病毒式营销中的挖掘技术研究[D]. 沈阳航空工业学院: 沈阳航空工业学院,2010.
[33]赵云龙. 创新扩散理论视角下的企业网站推广[J]. 赤峰学院学报(科学教育版),2011,(6).
[34]孙参运. 从“奥巴马获选总统”看网络营销[J]. 中国管理信息化,2009,(8).
[35]张磊. “镜众”视角下的广告创意趋势[J]. 上海师范大学学报(哲学社会科学版),2010,(4).
[36]周婷,黄孝俊. 病毒式营销“入侵”图书出版业[J]. 中国编辑,2005,(4).
[37]马莉婷. 我国病毒式营销的问题与对策[J]. 福建金融管理干部学院学报,2005,(2).
[38]病毒式营销[J]. 农业科技与装备,2011,(3).
[39]廖仲毛. 病毒式营销的成功启示[J]. 西部大开发,2005,(10).
[40]徐杰. 电信增值业务的用户自传播营销系统的设计与实现[D]. 北京邮电大学: 北京邮电大学,2010.
[41]吴玉玲. 病毒式营销技术运用的新趋势[J]. 青年记者,2010,(26).
[42]李月佳. 病毒式营销让大家告诉大家——多芬的“真美革命”[J]. 东方企业文化,2009,(5).
[43]周海华,李秀贞. 病毒式营销开创3G拓展新模式[J]. 通信世界,2009,(27).
[44]应斌. 去伪存真运作“病毒式营销”[J]. 中外管理,2006,(1).
[45]李明利. “真假华南虎”中的病毒式营销[J]. 东方企业文化,2008,(3).
[46]李斌玉,姜谢华. 病毒式营销传播下的道德风险与品牌塑造——从狄塞尔“海蒂们15兆字节的名气”说起[J]. 新闻爱好者,2008,(2).
[47]蓝色的爱. 病毒式营销网站的乐与怒[J]. 互联网天地,2008,(6).
[48]孙春艳. 颠覆传统,今日营销也“病毒”[J]. 经营者,2007,(17).
[49]马中红,王伟明. 《观点》栏目——浓缩观点 精彩导读[J]. 中国广告,2005,(3).
[50]朱钰. 网络视频,可能是一种可爱的病毒[J]. 深圳特区科技,2009,(Z1).
随着计算机的应用与推广,计算机技术已经渗透到社会的各个领域,与此同时,计算机的安全问题也显得越来越突出。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,以下是我为大家精心准备的:浅谈计算机病毒相关论文。内容仅供参考,欢迎阅读!
浅谈计算机病毒全文如下:
摘要: 本文将从计算机病毒的研究背景、计算机病毒的定义、特征、型别以及防治方面进行简单的分析和探讨。
关键词: 计算机病毒防治措施
一、计算机病毒的含义
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程式中插入的破坏计算机功能或者资料,影响计算机使用,并且能够自我复制的一组计算机指令或者程式程式码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
二、计算机病毒的特征
①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程式嵌入到宿主程式中,依赖于宿主程式的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程式是否为病毒程式的主要依据。
②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏档案的形式出现,让人防不胜防。
③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程式而把自身的复制体嵌入到其他程式或者磁碟的引导区甚至硬碟的主引导区中寄生。
④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下启用一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下启用病毒的表现攻击破坏部分。
⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程式进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程式的病毒程式,即源病毒程式的变种。这也许就是病毒种类繁多、复杂的原因之一。
⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机资料资讯、抢占系统资源、影响计算机执行速度以及对计算机硬体构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
三、计算机病毒的型别
①引导区病毒。引导区病毒隐藏在硬碟或软盘的引导区,当计算机从感染了引导区病毒的硬碟或软盘启动,或当计算机从受感染的软盘里读取资料时,引导区病毒就开始发作。
②档案型病毒。档案型病毒寄生在其他档案中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。
③指令码病毒。指令码病毒依赖一种特殊的指令码语言来起作用,同时需要主软体或是应用环境能够正确地识别和翻译这种指令码语言中巢状的命令。
④“特洛伊木马”程式。特洛伊木马程式比起其他各种恶意的软体来说都更加了解使用者的心里状态――这种程式的创作者用在怎么样使执行特洛伊木马程式的功夫可能和他们创作木马的时间一样多。
四、计算机病毒的发展趋势
传统的计算机病毒是指利用网路进行传播的一类病毒的总称。而现在网路时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网路为平台,对电脑保安产生安全的所有程式的总和。
①“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入使用者的计算机系统,通过修改登录档自动启动,执行时故意不被察觉,将使用者计算机系统中的所有资讯都暴露在网路中的病毒程式。
②可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网路缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使使用者来主动执行病毒,等等。
③黑客程式。随着网路的发展与人们日益增长的安全需求,必须重新来审视黑客程式。黑客程式一般都有攻击性,它会利用漏洞在远端控制计算机,甚至直接破坏计算机。黑客程式会与木马程式相结合,对电脑保安构成威胁,所以黑客程式也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
五、计算机病毒的预防措施
①引导型病毒的预防。引导性病毒一般在启动计算机时,优先获得控制权,强占记忆体。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行防写,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。
②档案型病毒的预防。档案型病毒的预防方法是在源程式中增加自检及清楚病毒的功能。这种方法可以使得可执行档案从一生成就具有抗病毒的能力,从而可以保证可执行档案的干净。自检清除功能部分和可执行档案的其他档案融为一体,不会和程式的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行档案染不上病毒,档案型病毒就无法传播了。
③个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。
④加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。
⑤完善计算机病毒防治方面的法律法规。在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。
⑥加强国际交流与合作。在经济全球化的巨集观背景下,计算机网路世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网路安全执行的高度,加强交流与合作,共同打击计算机病毒犯罪。
六、结语
研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网路安全,使得计算机网路真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
参考文献:
[1] 卓新建等.计算机病毒原理与防治[M].北京邮电大学出版社,2007,8:第二版
[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,1:第一版
[3] 张仁斌等.计算机病毒与反病毒技术[M].清华大学出版社,20066