计算机病毒论文范文,关于计算机病毒的论文

2017-03-07 16:53

随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。下面是小编为大家整理的计算机病毒论文范文,供大家参考。

计算机病毒论文范文篇一

《 浅谈计算机病毒 》

摘要:本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

Abstract: This article from computer virus' research background, computer virus' definition, the characteristic, the type as well as the prevention aspect will carry on the simple analysis and the discussion.

关键词:计算机病毒防治措施

key words: Computer virus Prevention Measure

一、计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

二、计算机病毒的特征

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

三、计算机病毒的类型

①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。

②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。

④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态――这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

四、计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

①“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

②可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

③黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

五、计算机病毒的预防措施

①引导型病毒的预防。引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。

②文件型病毒的预防。文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

③个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。

④加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。

⑤完善计算机病毒防治方面的法律法规。在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。

⑥加强国际交流与合作。在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪。

六、结语

研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1] 卓新建等.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版

[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版

[3] 张仁斌等.计算机病毒与反病毒技术[M].清华大学出版社,2006(6)

计算机病毒论文范文篇二

《 浅谈计算机病毒 》

摘要:从 计算 机病毒的概念入手, 分析 了 计算机病毒的内涵、类型及特点,同时列出了近年来出现的几种主要病毒。并对计算机病毒进行了技术分析,最后介绍了计算机病毒的主要防护 工作。这对我们全面认识计算机病毒有着一定的指导意义。

关键词:计算机;病毒;防护

1计算机病毒的内涵、类型及特点

计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响 计算机使用并且能够自我复制的一组计算机指令或者程序代码”。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

1.1“美丽杀手”(Melissa)病毒。代写 论文 这种病毒是专门针对微软 电子 邮件服务器MS Exchange和电子邮件收发 软件Out1ookExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。这种病毒是—种Word文档附件,由E—mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手’镝毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E—mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数.据计算,如果“美丽杀手”病毒能够按照 理论 上的速度传播,只需要繁殖5次就可以让全世界所有的 网络 用户都都收到—份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器.而是使用户的非常敏感和核心的机密信息在不经意问通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。>代写工作 总结 I2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。

它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。

1.3手机病毒。也许很多人没有听说的,即使听说了,也不会觉得它有多大的危害。最近几天,金山反病毒中心发布了—个名为SymbOS.Doomboot.G的木马手机病毒,该病毒隐蔽性极强,一旦手机用户中招以后。对自己的手机将是—个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害程度丝毫不比电脑病毒弱多少。1.4情人节(vbs.Valentin) 。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生—个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook的地址薄中的所有邮仁址,向这些地址发送标题为:Feliz s“ valentin. 内容 为:Feliz s“ valentirL Porfavor visita.的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西斑牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。15桑河情人(VBS.San)病毒。

豸婀睛人(VBSSan)病毒是—会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14一a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒会自动运行。该病毒在每个月8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan—valentin’捕人节快乐向目录,来示威。用户除了系统崩溃外也只能苦笑了。1,6 CIH病毒。据悉,CIH病毒已给 中国 计算机用户造成了巨大的损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒。CIHvl-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。

CIHvl-2病毒被定时在4月26 日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据的明显减少,不能开机或不能重新启动计算机。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的.exe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,它试图改写bioso如果bios是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。

实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级恪式化。

归纳起来, 计算 机病毒有以下特点:一是攻击隐蔽性强。二是繁殖能力强。代写 医学 论文 三是传染途径广。可通过软盘、有线和无线 网络 、硬件设备等多渠道自动侵入 计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个汁算机系统的瘫痪。六是针对陛强。计算机病毒的效能可以准确地加以设计,满足不同 环境和时机的要求。

2计算机病毒的技术 分析

实施计算机病毒人侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术 研究 现状来看,病毒注人 方法 主要有以下几种:

2.1无线电方式。

发射到对方 电子 系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。代写 英语 论文 可能的途径有:a直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。b-冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进^.信息网络。a寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据硅路,将病毒传染到被的铸路或目标中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和 软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统。2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。2.4数据控制链侵入方式。随着因特网技术的广泛 应用 ,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。

3计算机病毒的主要防护 工作

3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。32关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。33用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。3.5经常更新计算机病毒特征代码库。3.6备份系统中重要的数据和文件。3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。3.8在Excel和PowerPoint中将“宏病毒防护”选项打开。3.9若要使用Outlook/Outlook ex—press收发电子函件,应关闭信件预览功能。3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。

3.12经常备份用户数据。3.13启用防杀计算机病毒软件的实时监控功能。计算机病毒攻击与防御手段是不断 发展 的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:—是计算机病毒的数学模型。二是计算机病毒的注^方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防技术。

参考 文献

[1]韩莜卿计算机病毒分析与防范大全[M]北京:电子 工业 出版社.2006,4.

[2]李辉.黑客攻防与计算机病毒分析检测及安全解决方案[M].2006.

计算机病毒论文范文篇三

《 计算机病毒及预防 》

摘 要:随着网络的应用和发展,计算机病毒形式及传播途径日趋多样化,计算机安全问题日益复杂化,因此我们加强对计算机病毒的研究分析,以期更好的预防计算机病毒。

关键词:计算机病毒;特征;种类;预防

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-02

一、计算机病毒的定义

计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒具有独特的复制能力。计算机病毒可以把自身附带着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,病毒就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有一些共同特性,即一个被污染的程序能够传送病毒载体。当病毒载体似乎仅仅表现在文字和图像上时,其实它可能已经毁坏了文件、在格式化了硬盘驱动或引发其他类型的灾害。在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒明确定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的计算机指令或者代码”。

二、计算机病毒的特征

根据对计算机病毒的产生、传染和破坏行为的分析,计算机病毒有可执行性、传染性、潜伏性、可触发性、破坏性五大特征。

(一)计算机病毒的可执行性

计算机病毒是一段可执行程序,但不是一个完整的程序,它寄生在其他可执行程序上,因此有一切程序所能得到的权利。病毒运行时与合法程序争夺系统的控制权。计算机病毒只有在计算机内运行时,才具有传染性和破坏性。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。

(二)计算机病毒的传染性

传染性是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒是一段人为编写的计算机程序代码,这段程序代码一旦进入计算机并执行,就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

(三)计算机病毒的潜伏性

大部分的病毒感染电脑系统之后不会立即危害到电脑运行,它很有可能长期隐藏在电脑中,只有等待各方面条件满足诱发其时才会启动,出现发作现象或进行系统破坏。这样的状态可能保持几天、几个月甚至几年。

(四)计算机病毒的可触发性

计算机病毒入侵后一般不立即活动,待到某个条件满足后立即被激活,进行破坏。这些条件包括制定的时间或日期、特定的文件的使用、特定的用户标志的出现。

(五)计算机病毒的破坏性

任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。计算机病毒的破坏性多种多样,若按破坏性而粗略分类,可将病毒分为良性病毒与恶性病毒。良性病毒是指不包含立即直接破坏的代码,只是为了表现其存在或为说明某些事件而存在,如只显示些画面或出现点音乐、无聊的语句,或者根本没有任何破坏行动,但会占用系统资源。恶性病毒是指在代码中包含损伤、破坏计算机系统的操作,在其传染或发作时会对系统直接造成严重破坏。

三、计算机病毒的种类

(一)DOS病毒

DOS病毒只能在电脑的DOS环境下运行、传染的计算机病毒,是最早出现的计算机病毒。感染主引导扇区和引导扇区的DOS病毒称为引导型病毒。引导型病毒在数量上与其他病毒相比虽然不多,但却是感染率最高的DOS病毒。

(二)宏病毒

宏病毒主要出现office办公软件上,电脑一旦感染宏病毒,病毒宏就会替代原有的正常宏,如FileOpen等,并通过这些宏所关联的文件操作功能获取对文件交换的控制。宏病毒是利用了一些数据处理系统内置宏命令编程语言的特性而形成。这些数据处理内置宏编程语言,使得宏病毒有机可乘,它可以把特定的宏命令代码附加在指定的文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不同文件之间共享和传递,从而在未经使用者许可的情况下获取某种控制权,达到传染的目的。

(三)电子邮件病毒

电子邮件病毒它利用Microsoft Word的宏,嵌入到电子有简单额附件中。如果收到者打开改附件,Word的宏就会被激活之后:(1)电子邮件病毒搜寻用户通信的通讯录得到通讯列表,并将自身发送到邮件列表上的每一邮箱中。(2)病毒在本地进行一些破坏性操作。

(四)蠕虫病毒

蠕虫是一种可以自行复制,并通过网络连接病毒副本从一台计算机发送到其他计算机中的程序,一点进入计算机,蠕虫就会再次被激活并开始新的传播。蠕虫可以自动地寻找更多目标机器感染,而每台感染的机器又变成对其他机器实施攻击的源头。

(五)网页脚本病毒

网页脚本病毒主要利用软件或系统操作平台的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序、JavaScript脚本语言程序和ActiveX网络交互技术支持的可自动执行的代码程序,以强行修改用户操作系统的注册设置及系统使用配置程序、非法控制系统资源盗取用户文件、恶意删除硬盘文件或格式化硬盘为目的的非法恶意程序。

四、计算机病毒的预防

理想的解决病毒威胁的方法是预防:首先就不允许病毒进入系统,或去除病毒修改包含可执行代码或宏的能力。这个目标通常不可能实现,尽管必要的防护措施可以在一定程度上降低病毒的攻击,其次就是能够进行如下运作。

检测(Detection):一旦病毒感染系统,系统就应该确定这一事实并对病毒进行定位。

识别(Identification):检测到病毒后,应该能够识别被感染的程序中的病毒类型。 清除(Removal):病毒被识别后,对病毒所感染的程序可能发生的变化进行检查,清除病毒并使程序还原到感染前的状态,并清除所有被感染系统中的病毒从而使其无法继续传播。

(一)为操作系统和应用软件打上补丁

每一个操作系统或应用软件都不可能是无缺陷或和漏洞的,这就使我们的计算机处于危险的境地。黑客攻击这通过这种缺陷或漏洞对计算机进行网络远程攻击或直接攻击,因此要及时的为操作系统和应用软件打上最新的补丁。

(二)反病毒软件不可少

杀毒软件英文名Anti-virus software,目前世界上反病毒软件众多,各有所长。用户在装机时,应根据自身环境与使用习惯选择适合自己的专业反病毒软件。这里需要注意“反病毒软件”和“杀毒软件”区别,反病毒软件侧重于防护电脑,杀毒软件侧重于电脑已经被感染之后进行杀毒清理的。反病毒软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。

(三)个人防火墙不可替代

防火墙是一种用于保护当地系统或者系统网络不受基于网络安全威胁的有效方法,同时支持通过广域网和互联网访问外部世界。防火墙对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态,因此个人防火墙不可替代。

(四)不下载来路不明的软件及程序

现在网站上有很多软件及程序是免费的,并把这些软件及程序介绍的天花乱坠,却不知下载下来之后却是个病毒,因此在不可信的网站上不下载软件及程序,也不下载来路不明的软件及程序。

(五)注意移动介质的使用

目前移动介质已成为人们数据资料互换的重要设备。移动介质包括光盘、U盘和移动硬盘等,多数移动介质均以USB作为接口,使用起来非常方便并且价格便宜,因此受到人们的青睐。由于使用的人多并且使用的频率高,因此凡是外来的移动介质,必须经过检验、杀毒并确认无毒后才能使用。

五、结束语

为了保护计算机数据安全,不让计算机安全问题困扰我们,必须高度认清计算机病毒危害,要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失

参考文献:

[1]郭启全.计算机应用基础(修订版)[M].北京:北京理工大学出版社,2002.

[2]李俊民.网络安全与黑客攻防宝典(第3版)[M].北京:电子工业出版社,2011.

[3]WilliamStallings,著.白国强,译.网络安全基础应用与标准(第4版)[M].北京:清华大学出版社,2011.

[4]范荣真.计算机网络安全技术[M].北京:清华大学出版社,2010.

有关计算机病毒论文范文推荐:

1.计算机病毒防范毕业论文范文

2.计算机病毒防范毕业论文格式范文

3.关于计算机病毒的论文

4.计算机病毒防范毕业格式论文

5.计算机安全与病毒的论文

6.计算机论文范文大全

7.关于计算机毕业论文范文大全