互联网计算机病毒论文

2022-04-19

摘要:随着我国计算机互联网技术的飞速发展和全球网络技术的广泛应用,互联网对人们的工作和生活影响越来越大,相应地伴随着互联网的快速发展,计算机病毒也快速发展升级,严重威胁网络安全。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,甚至会导致计算机软件系统的瘫痪。下面是小编为大家整理的《互联网计算机病毒论文(精选3篇)》,欢迎大家借鉴与参考,希望对大家有所帮助!

互联网计算机病毒论文 篇1:

互联网时代计算机病毒的特点及防范措施

摘 要:互联网时代的到来不但给现代人们的通信及应用带来巨大便利,也给计算机病毒的传播带来新的途径。不断加强互联网时代背景下计算机病毒的特点研究,将能够为防范措施的制定带来巨大帮助。在本文中作者将以此为背景开展互联网时代计算机病毒的特点及防范措施研究。

关键词:互联网时代;计算机病毒;防范措施

一、引言

随着互联网在社会生活各个领域的广泛运用,我们在享受着网络带给便利的同时,网络本身也成为了孕育计算机病毒的温床。据报道,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,给计算机网络及系统带来了巨大的潜在威胁和破坏。随着互联网的迅猛发展,电子邮件成为人们相互交流较常用的工具,但它也成了电子邮件型病毒的重要载体。还有一些通过局域网传播的病毒,比如冲击波、arp攻击等。同时,网站挂马也悄然兴起,正常的网页有可能被黑客利用加入非法代码,在浏览该网页时会自动下载木马程序到电脑上,入侵者利用这些木马可远程控制别人的计算机,并窃取一些有用的资料,比如网上银行密码、网络游戏帐号及个人隐私等。因此,防范计算机病毒将越来越受到人们的高度重视。

二、计算机病毒的产生

計算机病毒不是来源于突发或偶然的因素。病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应并配合起来,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。因此,现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息。比如熊猫烧香病毒就是通过代码中的whboy知道作者来自武汉.

三、计算机病毒的特点

1.可执行性

计算机病毒与其他合法程序一样,是一段可执行程序,它享有一切程序所能得到的权力,在病毒运行时,与合法程序爭夺系统的控制权。

2.传染性

传染性是判别一个程序是否为计算机病毒的重要条件。计算机病毒是一段人为编制的程序代码,这段代码一旦进入计算机并得以执行,就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我复制的目的。病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机中,在某些情况下造成被感染的计算机工作失常甚至瘫痪。病毒可通过各种可能的渠道去传染其他的计算机。当您在一台计算机上发现了病毒时,这台计算机上使用过的U盘可能已感染上了病毒,而与这台机器在同一局域网的其他计算机也有可能被该病毒感染。

3.潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在较长时间内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性越好,其在系统中的存在时间就越长,病毒的传染范围就越大。

4.可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。同时病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击,否则使病毒继续潜伏。

5.破坏性

所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。如果病毒设计者的目的在于彻底破坏系统正常运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以预料的,它可以毁掉系统的部分数据,也会导致系统崩溃等重大恶果。

四、计算机病毒的防范措施

相比于传统类型的病毒,网络病毒有着更强的传播性和破坏性。因此如何有效地防范网络病毒已经成为众多上网用户所关心的话题,下面我们来看看防范网络病毒的一些技巧。

1.合理设置、使用杀毒软件

如果安装的杀毒软件具备扫描电子邮件的功能,比如“POP3扫描”等,尽量将这些功能全部打开。经常用杀毒软件扫描并清除恶意插件。另外,现在的病毒发展速度越来越快,通过网络传播的时间越来越短,因此必须及时更新杀毒软件的病毒库。

2.合理设置、使用电子邮件工具

如果是使用Outlook Express作为邮件的收发程序,建议在“选项”中的“发送”设置中,选择使用“纯文本”格式发送电子邮件,现在大部分流行的邮件收发工具都支持以HTML方式撰写新邮件,而使用“纯文本”格式发送邮件,不但可以有效防止无意中被植入恶意的HTML代码,同时也可以减少邮件容量,加快发送速度。如果收到邮件附件中有可执行文件(如.EXE、.COM等)或者带有“宏”的文档(.doc等),不要直接打开,最好先用“另存为”把文件保存到磁盘上,然后用杀毒软件查杀一遍,确认没有病毒后再打开。不要打开扩展名为VBS、SHS或者PIF的附件,因为这类文件几乎不会作为正常的附件发送,却经常地被病毒所利用。另外,绝对不要打开带有双扩展名的附件,如“.BMP”、“.EXE”或者“.TXT”、“.VBS”等。

3.合理设置IE浏览器的安全级别

在控制面板中的“Internet选项”中,进行合理的“安全”设置,以减少来自恶意代码和ActiveX控件的威胁,在系统推荐的默认设置级别“中”的基础上,点击“自定义级别”按钮,可以进一步进行更严格的设置,多尝试几次直到找到适合自己的最佳安全设置组合。

4.关闭系统中不需要的服务及启动项

系统默认情况下在开机时会加载很多的服务项、启动项,而这些服务项对于普通用户来说使用率比较低,甚至根本用不上,反而为病毒攻击提供了入口和条件。关闭平时不需要的服务项及异常的启动项,会减少被病毒攻击的可能性。

五、结语

通过上文的研究能够发现互联网时代计算机病毒的特点五花八门,从而造成了对其加以防范变得难以控制。为此,作者提出了些许建议,谨此希望能够为计算机病毒的防控带来巨大帮助。

参考文献:

[1] 恶性病毒程序“耶路撒冷B”的剖析[J]. 张汉亭. 微计算机应用,1990(03).

[2] 赤手空拳,也能对付U盘病毒[J]. dream. 电脑迷,2007(05).

作者:李青

互联网计算机病毒论文 篇2:

计算机病毒与互联网安全预防措施

摘 要:随着我国计算机互联网技术的飞速发展和全球网络技术的广泛应用,互联网对人们的工作和生活影响越来越大,相应地伴随着互联网的快速发展,计算机病毒也快速发展升级,严重威胁网络安全。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,甚至会导致计算机软件系统的瘫痪。本文重点探讨了计算机病毒与网络安全防范措施。

关键词:计算机病毒 网络安全 安全技术

一、计算机病毒的传播途径

一是由移动储存器读写进行攻击的病毒。这是最有杀伤力的病毒。当病毒侵入计算机系统后,会使计算机系统的某些部分发生变化。计算机由于受到感染,会出现一些异常,病毒进入系统引导区或系统分区表,然后计算机软件的运行使程序受到感染,如屏幕显示的异常现象,系统运行速度的异常,打印并行端口的异常,通信串口的异常等现象。

二是通过电子邮件进行攻击的病毒。电子邮件系统已经是交换信息最方便、快捷的传输信息工具,病毒、蠕虫和一些大量电子邮件,通过受感染的电子邮件或附件传播病毒。根据调查,87%以上的病毒可以通过电子邮件进入系统,这成为计算机病毒打破地域、时域限制进行传播的手段。越来越多的公司都在寻求一种主动解决方案来减少信息服务的中断时间并避免病毒侵入期间造成业务损失。

三是通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。

四是通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。

二、计算机网络安全的特性

一是保密性,即保证只有授权用户可以访问数据,限制其他用户对数据的访问。数据的保密性分为网络传播的保密性和数据存储保密性两个方面。网络传输保密性通过对传输数据进行加密处理来实现,数据存储保密性通过访问控制来实现。

二是完整性,即数据未经授权不能进行改变的特性。信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

三是可用性,可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。网络不拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

四是不可否定性,即在信息交互过程中确信参与者的真实同一性,所有参与者不能否认和抵赖曾经完成的操作和承诺。数字签名技术是保证不可否认性的重要手段之一。

五是可控性,即人们对信息的传播途径、范围及其内容所具有控制能力。

三、网络安全技术防范措施

1.物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度地防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

2.入侵预防技术

入侵预防技术主要是对网络系统中的行为进行界定,一旦发现企图做出对网络安全造成威胁的行为,入侵预防技术就会采取相应的措施将行为消除,以此来保护网络系统的安全。入侵预防着重在于预防,这种预防技术不仅能够对应层渗透,缓冲区溢出、木马、SQL注入等进行识别拦截,而且还能够积极主动地增强桌面系统和服务器的安全性能,防止计算机网络系统受到一些特殊性能的网络攻击的破坏。相对于入侵检测技术来说,入侵预防技术能够更好地起到主动防范的作用。

3.防火墙过滤措施

防火墙技术是网络之间的一道安全屏障。目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

4.数据加密技术

与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全可起到极其重要的作用。

5.计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

四、结束语

网络安全是一个复杂的系统工程,计算机网络的安全问题越来越受到人们的重视。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]闫宏生.计算机网络安全与防护(第2版)[M].北京:电子工业出版社,2010.

[2]顾巧论.计算机网络安全[M].北京:清华大学出版社,2007.

[3]杨海波.对网络安全的防范研究[J].科技与企业,2012(11).

[4]么振刚.网络安全防范技术研究[J].中国科技博览,2013(22).

(作者单位:广东省肇庆市商务技工学校)

作者:陈周强

互联网计算机病毒论文 篇3:

计算机病毒智能检测及清除方法探究

摘 要:计算机病毒的智能检测技术和有效防控技术是关系到信息安全大局的技术,在我国互联网+的大背景之下,安全软件的种类变得越来越多,针对不同的计算机病毒的威胁,病毒的检测和清除工作面临着比较大的挑战。该文针对计算机病毒的查找和清除的课题,对当前计算机病毒的特点进行了分析,如何确保不同种类的病毒能被检测和清除也是当前计算机维护人员所讨论的重要问题,并对此进行了设计方案的分析,对智能化检测和分析技术的发展提供了有借鉴价值的方案。

关键词:智能检测技术 计算机病毒 病毒防治

随着计算机技术的飞速发展,计算机病毒的种类变得越来越多,计算机病毒对于互联网的安全起到了非常严重的威胁程度,对当前互联网的正常运行产生重要影响,一个国家的经济安全和社会稳定如果遭受破坏,产生信息财产方面的损失,将会对社会安定造成不良影响。信息和网络的安全也属于当前基本安全维护重要领域中的一种,提升网络安全的全民防范意识,提升网络信息安全的防护机制,对于计算机病毒的防治工作而言尤为重要。当前我国对病毒防治工作花费了大量的精力,国内和国外对此均进行了大量的研究,从学术界和产业界都对计算机病毒的防治工作格外关注,该文针对计算机病毒的防治问题进行了探讨。计算机病毒的智能检测技术是当前网络病毒对抗工作的重要内容,该文针对计算机病毒的清除及智能化展开问题进行了探讨和分析归纳。

1 计算机病毒的种类和特点

计算机病毒可以根据不同的情况分成很多不同的分类,国外对计算机病毒的分类大都是根据计算机病毒的破坏力大小分类的,如果某种计算机病毒的破坏性强,传染力强,病毒传播的渠道广泛,则划归为一类。根据计算机病毒所储存的介质,可以将计算机病毒的存储划分成网络病毒、文件病毒及引导性病毒和通过执行计算机程序实现混合型感染的病毒。经常被感染的设备例如U盘和磁盘,里面都常见几种比较重要的病毒种类,他们通常通过感染标记的文件达到传播的目的。最常见的感染方式是对com格式扩展名的文件进行管理,网络病毒很多是利用计算机网络进行大范围的传播。针对網络节点上的计算机被控制和被病毒感染的特点,病毒一般均是先攻击网络中枢,再攻击大型设备,混合型病毒对以上的病毒传播方式进行了整合,这种病毒的感染力更加强大。

计算机病毒一般都具有很好的传播功能,传递性强、隐蔽性强等特征,由于计算机病毒本身的破坏能力显著,从这个意义上而言,计算机病毒的传播过程其实就是一种隐藏程序的过程,一般而言病毒通过寄生方式保存,由于这种方式隐蔽性强,因此比较难以清除。

2 计算机病毒检测的需求程度分析

随着科学技术的发展,如何有效地运用科学技术就成为人们所讨论的关键问题,计算机互联网的安全性对于信息安全而言尤为重要,数据库的安全是整个国家安全的基础,对于整个系统的安全而言,起到根基作用,具体到计算机病毒的智能检测技术,至少包括如下几个方面。

(1)计算机所在的软件环境的稳定性。对于容易感染计算机病毒的机器而言,首先所要做的就是保证计算机所在的服务器环境是稳定的,同样计算机操作所依赖的操作平台也是需要保证稳定的,这样才能适应高强度的信息调取和使用需要。(2)计算机的安全性能。可以尝试利用一些安全技术对计算机的安全环境进行维护,例如可以通过计算机加密技术对可以接触计算机的人员进行控制,提升计算机访问的安全系数。可以将有权限接触计算机数据的人员进行分类,对可以接触计算机的人员进行控制。(3)保障计算机运行的完整及可靠。对于计算机系统而言,计算机架构的完整性是保证其运行稳定性的关键,从这个意义上而言,保证计算机架构的完整性和操作合规性是数据操作的基础,可以尝试通过精密的设计,将数据可靠的进行分类,保证数据的安全稳定性。(4)保证计算机应对故障的能力。计算机系统应用于各行各业,提供应用方面的基本服务,影响到所有计算机用户的基本利益,需要具备各种功能,对于硬件设备的损坏而言,需要及时进行设备维护。对于软件性能的维护而言,软件问题一般会涉及到死机和文件崩溃等各类基本问题,为了提升计算机系统的保障效率,保持系统运行的稳定性就显得格外重要。

3 计算机病毒如何进行智能检测

不同的计算机病毒,有不同的特点,针对计算机病毒的这些特点,可以实现对计算机病毒的类别和种类的识别,根据计算机病毒的基本特点,可以对相关的智能检测技术的应用提供参考借鉴,常见的计算机病毒的检测方法主要由如下几种。

3.1 长度检测方法

根据病毒的运行机制和文本文件的基本特点分析,将其与正常的文件进行比对,可以发现计算机病毒程序和普通文件的长度相比有很大的不同,被计算机病毒感染的文件在字节方面会发生比较大的变化,与正常的文件相比,会在长度方面有所区别,就上文分析而言,病毒对计算机软件进行感染主要由如下一些特征,即对文件的寄生和重复感染,一个文件或者程序被病毒感染之后,将会成为宿主病毒,在字节长度方面会有所增长,根据文件的长度可以对病毒的内容进行预测,通过病毒字节长度的分析,可以得出原始文件是如何记载的结论,这样方便对基础文件进行恢复。同样的方法,通过对每个文件的字节长度的分析,可以确认文件的不同种类,检测出病毒的不同类型,从而有针对性地实现病毒的清除工作。字节长度判断的方法是一种比较基础的方法,很多时候判断的正确率并不高,根据该方法识别当中的缺陷问题,人们进行过广泛探讨,结论是通过病毒的字节对病毒进行检测,方法比较僵化,对于一些感染文件并不能及时的检测出字节方面的变化,因此具有一定的就局限性。

3.2 病毒标记的方法

另一种比较常见的检测方法是通过对宿主文件的感染进行标记,采用比较特殊的处理方法对程序的不同位置增加标记之后进行检测,根据这些标记对文本进行综合分析,得出病毒的基本种类特征,比较其他的数据检测方法,这种方法对计算机操作人员的能力水平和时间消耗提出了较高的要求。只有计算机维护人员具备较高素质的情况下,才能实现对于病毒样本的分析和推广,对于计算机病毒的分析和排除而言,只有计算机病毒的标记情况完整,宿主病毒的查找和替换功能才能够完美实现。

3.3 根据特征码进行检测的方法

对于计算机病毒的标记也有可能并不是基于可执行的代码,而是标记于计算机的病毒当中,对于计算机病毒的智能检测技术而言,病毒的标记并不是一个基本过程,需要依靠对标记代码的判断来实现病毒的智能检测,通过一些简单的判断实现执行代码的检测分析,确定可行代码之后实现文本部分的分析检测,这种可疑代码的分析检测方法就是代码标记的检测方法,这种方法的目标和效果更好,结果更加明确,针对性特别强。

3.4 校验检测的方法

在对计算机病毒进行基本检测的时候,可能针对不同的情况检测出不同的问题,计算机文件的检测结果都是在正常的文件属性当中得以保存的,在日常之后的文件使用过程中和之前的对比会有一些不同,病毒检测的识别技术也会有所差异,为了证明没有计算机病毒的感染,需要对校验的结果和由感染风险的病毒进行对比,通过这种方法来确认没有未知和已知的病毒感染,这种方法也存在一些不足,有可能存在正常的文件经过了病毒的效验,但是发生了变化之后触发了检测出来的病毒问题。

3.5 感染实验的方法

针对有可能产生计算机病毒感染的文件的最基本特点,每一个特殊种类的计算机病毒都有可能产生的被感染特征,可以通过实验的方法模拟检测,对正常的文件进行感染测试,快速发现病毒感染的宿主文件的表现,从而实现定位。

4 病毒处置的方法

4.1 单机方法

单机处理方法就是选择适合实际情况的计算机病毒查杀软件,对设备程序当中的计算机病毒进行监控和扫描,同时如果可以及时实现对计算机病毒的清除工作,反馈影响计算机病毒的种类和特点,将会对防止计算机数据丢失的安全保障工作提供有力的技术支撑。通过反馈计算机病毒的种类和特征,对计算机病毒的基本内容进行识别,可以实现完整的查杀过程,避免相关数据丢失的现象发生。同时对于计算机系统当中的病毒也需要及时进行清除,如果安全防护软件发生了更新,也需要及时地更新相关数据,对系统计算数据进行必要的备份也是防止系统数据丢失的有效方法。

4.2 利用互联网对计算机病毒进行防控

通过安全防火墙技术及时清理网络当中的病毒,比单独的设置服务器对网络安全进行监控更加有效。可以通过对计算机网絡病毒的及时清理工作,实现不同系统操作模式下的安全维护工作,由于不同系统的计算机安装有不同种类的计算机软件,在对计算机病毒进行查杀的时候,需要对情况进行判断选择更加合适的软件,促使计算机病毒避免发生网络感染的现象。

4.3 计算机病毒的安全防范举措

为了从根源上防范计算机病毒的感染,需要提升计算机操作用户的基本安全意识,严格控制计算机的软件和硬件安全,避免系统中出现计算机病毒入侵感染的现象。通过相应的措施避免电磁泄露的现象发生,为了及时发现无线电的病毒入侵方式,还需要更加注意该方面的安全。同时为了避免个人信息安全泄露的问题,需要采用更多的措施保障个人信息的安全,避免发生泄露的事故。

5 结语

在我国互联网技术逐步普及的大背景之下,对于计算机病毒的智能防护技术需要不断进行深入的探讨与研究,计算机病毒的智能检测和清除工作是维护计算机安全的重点内容。当前的病毒清除软件有很多种,可以基本满足病毒威胁的检测和防范任务,但是针对病毒检测和清除的问题,还需要进行深入探讨。该文针对病毒清除的问题,分析了当前智能检测技术的设计方案,进行了系统论证,提出了一些具体的解决方法。

参考文献

[1] 黄河夫.计算机病毒智能检测及清除方法探究[J].中国新通信,2018,20(10):159-160.

[2] 杨燕.基于行为分析和特征码的计算机病毒检测技术[D].南京邮电大学,2017.

[3] 孔丹丹.基于规则的计算机病毒查杀引擎技术研究[D].北方工业大学,2017.

[4] 庄健平.计算机安全之病毒及防治研究[J].电脑迷,2017(4):199.

[5] 裴彦芳.计算机病毒及防范[J].科技传播,2014,6(23): 146-147.

作者:胡传斐

上一篇:语文文化资源教学论文下一篇:课程群计算机设计论文