木马病毒分析与安全防范的措施

合集下载

什么是木马,如何防治

什么是木马,如何防治

什么是木马,如何防治?木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。

木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。

木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。

木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

防治木马的危害,应该采取以下措施:第一,安装杀毒软件和个人防火墙,并及时升级。

第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。

第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

木马的种类1、破坏型惟一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE文件。

2、密码发送型可以找到隐藏密码并把它们发送到指定的信箱。

有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用WINDOWS提供的密码记忆功能,这样就可以不必每次都输入密码了。

许多黑客软件可以寻找到这些文件,把它们送到黑客手中。

也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。

在这里提醒一下,不要认为自己在文档中加了密码而把重要的保密文件存在公用计算机中,那你就大错特错了。

别有用心的人完全可以用穷举法暴力破译你的密码。

利用WINDOWS API函数EnumWindows和EnumChildWindows对当前运行的所有程序的所有窗口(包括控件)进行遍历,通过窗口标题查找密码输入和出确认重新输入窗口,通过按钮标题查找我们应该单击的按钮,通过ES_PASSWORD 查找我们需要键入的密码窗口。

向密码输入窗口发送WM_SETTEXT消息模拟输入密码,向按钮窗口发送WM_COMMAND消息模拟单击。

网络攻击的分类与防范措施分析

网络攻击的分类与防范措施分析

网络攻击的分类与防范措施分析随着互联网技术的快速发展,网络攻击已经成为了一个全球性的问题。

在许多情况下,网络攻击的结果是毁灭性的。

无论是发生在个人计算机、企业网络、还是国家系统中,网络攻击都可能带来破坏性后果。

在这篇文章中,我们将会对网络攻击进行分类,并分析相应的防范措施。

一、网络攻击的分类1. 木马病毒攻击木马病毒是指一种伪装成合法软件并潜藏在电脑系统中的恶意程序。

通过进一步激活,木马可以使攻击者远程控制受害者的计算机,并收集他们的敏感信息。

木马病毒攻击通常会使用社会工程学的方法来欺骗用户,诱使他们下载木马病毒程序并被感染。

2. 服务器攻击攻击者可以通过多种方法攻击服务器,如DDoS(分布式拒绝服务攻击),SQL注入攻击等等。

DDoS攻击会使服务器因大量的无用流量而崩溃,SQL注入攻击则是利用漏洞来获取数据库中的信息。

服务器攻击通常针对网站、电子商务网站等中小企业,这些企业往往没有充分的安全体系。

3. 网络钓鱼攻击网络钓鱼是指攻击者使用类似于官方网站的网站,以获取用户敏感信息和用于破坏计算机系统的程序。

攻击者通常通过电子邮件、社交网络、信息安全漏洞等方式发送钓鱼网站链接,欺骗用户输入敏感信息,然后获取受害者的用户名、密码等私人信息。

4. 病毒攻击病毒是一种程序,无法自行复制并侵入非特定系统。

病毒攻击是指通过电子邮件、共享文件夹、可移动存储设备等媒介传输的计算机病毒。

病毒往往会破坏系统文件,导致系统死难以使用。

二、网络攻击的防范措施网络安全是不容忽视的领域。

以下是一些可以防范网络攻击的措施:1. 安全教育通过定期训练和教育,员工和用户可以了解网络安全,识别各种网络攻击,并掌握相应的防范措施。

此外,员工和用户还应该了解如何制定和管理安全密码的原则。

2. 使用安全软件安装防火墙和杀毒软件可以有效减少木马、病毒和其他恶意代码的攻击。

如果条件许可,企业也可以考虑使用入侵检测系统来防御攻击。

3. 定期备份数据应该定期备份,并分配到多个场所储存。

毕业综合实践报告-计算机木马病毒及防治(防治版)

毕业综合实践报告-计算机木马病毒及防治(防治版)

GDGM-QR-03-077-B/1Guangdong College of Industry & Commerce毕业综合实践报告Graduation synthesis practice report题目:计算机木马病毒及防治(in En glish) Computer Trojan virus research and prevention系别:班级:学生姓名:学号:指导老师:完成日期:目录一、计算机木马病毒的概述及现状 (1)(一)计算机木马病毒的概念 (1)(二)木马病毒的原理 (1)(三)木马病毒的特征 (3)(四)木马病毒的危害 (3)(五)计算机木马病毒发展 (4)二、计算机木马病毒的伪装方式 (5)(一)修改图标 (5)(二)捆绑文件 (5)(三)出错显示 (5)(四)定制端口 (5)(五)自我销毁 (5)(六)木马更名 (6)三、计算机木马病毒的防治 (6)(一)如何查出木马 (6)1、检测网络连接 (6)2、禁用不明服务 (6)3、检查系统账户 (6)4、对比系统服务项 (7)(二)如何删除木马病毒 (7)1、禁用系统还原 (7)2、安全模式或VGA模式 (8)(三)如何防范木马病毒 (8)1、截断传染源 (8)2、加强计算机防护 (8)3、善用账号保护工具 (8)四、几款免费的木马专杀工具 (9)(一)冰刃 (9)(二)Windows清理助手 (9)(三)恶意软件清理助手 (9)(四)Atool软件 (9)(五)Windows恶意软件删除工具(mrt.exe) (10)五、结束语 (10)参考文献 (11)内容提要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。

因特网使得全世界都联系到了一起。

极大的促进了全球一体化的发展。

但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。

如何防范病毒或木马的攻击

如何防范病毒或木马的攻击

如何防范病毒或木马的攻击电脑病毒木马的存在形式多种多样,令人防不胜防。

它们会攻击系统数据区,导致系统无法启动,如攻击文件,包括可执行文件和数据文件,干扰键盘、喇叭和显示屏幕,侵占系统内存,攻击硬盘,破坏主板,干扰计算机系统运行,使速度下降,攻击网络,导致个人密码账号、隐私等被盗取。

有效的防范措施有哪些呢?一、安装杀毒软件。

网络上有很多便民且强大杀毒软件是很好的选择。

比如:“火绒安全软件”轻巧高效且免费,占用资源小。

“360 安全卫士”功能强大,具有查杀木马、清理插件、修复漏洞等多种功能。

“卡巴斯基杀毒软件”来自俄罗斯的优秀杀毒软件,能够保护多种设备和系统,实时监控文件、网页、邮件等,有效防御各类恶意程序的攻击。

二、在日常上网过程中,一定要谨慎对待不明链接和邮件附件。

不随意点击来路不明的链接,尤其是那些包含诱惑性语言或承诺的链接,如“免费领取大奖”“限时优惠”等。

对于陌生邮件中的附件,更要保持警惕,即使看起来像是正规文件,也不要轻易打开。

因为这些附件很可能携带病毒或恶意程序,一旦打开,就可能导致电脑中毒,个人信息泄露,甚至造成财产损失。

同时,在社交媒体上也要小心,不随意点击或转发未知来源的链接和信息,保护好自己的账号和个人隐私。

三、定期更新系统:定期检查并更新操作系统、软件和浏览器,确保使用的是最新版本。

这些更新通常包含安全补丁和漏洞修复,能够有效提高系统的安全性,防止黑客利用已知漏洞进行攻击。

四、设置复杂密码:密码应包含数字、字母(大小写)和特殊符号,长度至少 12 位,且无规律排列。

避免使用常见的字符串,如生日、电话号码等。

同时,不同的重要账户应设置不同的密码,并定期更换密码,以增加密码的安全性。

五、下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒。

六、使用网络通信工具时不随意接收陌生人的文件,若已接收可通过取消“隐藏已知文件类型扩展名”的功能来查看文件类型;七、对公共磁盘空间加强权限管理,定期查杀病毒;八、打开移动存储前先用杀毒软件进行检查,可在移动存储器中建立名为autorun.inf的文件夹(可防U盘病毒启动);九、需要从互联网等公共网络上下载资料转入内网计算机时,用刻录光盘的方式实现转存;十、定期备份重要文件,以便遭到病毒严重破坏后能迅速修复。

预防木马的措施

预防木马的措施

防治木马的危害,应该采取以下措施:1.安装杀毒软件和个人防火墙,并及时升级。

2.把个人防火墙设置好安全等级,防止未知程序向外传送数据。

3.可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

4.如果使用IE浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。

5.不要执行任何来历不明的软件6.不要随意打开邮件附件。

现在绝大部分木马病毒都是通过邮件来传递的,而且有的还会连环扩散,因此对邮件附件的运行尤其需要注意。

7.重新选择新的客户端软件很多木马病毒主要感染的是Microsoft的OutLook和OutLook Express 的邮件客户端软件,因为这两款软件全球使用量最大,黑客们对它们的漏洞已经洞察得比较透彻。

如果选用其他的邮件软件,例如Foxmail 等,收到木马病毒攻击的可能性就将减小,至少不会反复感染给通信录中的好友。

此外也可以直接通过Web方式来访问信箱,这样就能大大降低木马病毒的感染概率。

8.将资源管理器配置成始终显示扩展名将Windows资源管理器配置成始终显示扩展名,一些文件扩展名为vbs、shs、pif的文件多为木马病毒的特征文件,如果碰到这些可疑的文件扩展名时就应该引起注意。

9.尽量少用共享文件夹如果因工作等原因必须将电脑设置成共享,则最好单独设置一个共享文件夹,把所有需共享的文件都放在这个共享文件夹中,注意千万不要将系统目录设置成共享。

10.运行反木马实时监控程序木马防范重要的一点就是在上网时最好运行反木马实时监控程序,The Cleaner等软件一般都能实时显示当前所有运行程序并有详细的描述信息。

此外再加上一些专业的最新杀毒软件、个人防火墙等进行监控基本就可以放心了。

11.经常升级系统很多木马都是通过系统漏洞来进行攻击的,微软公司发现这些漏洞之后都会在第一时间内发布补丁,很多时候打过补丁之后的系统本身就是一种最好的木马防范办法。

常见电脑病毒介绍大全(二)2024

常见电脑病毒介绍大全(二)2024

常见电脑病毒介绍大全(二)引言概述:本文是《常见电脑病毒介绍大全(二)》,旨在帮助读者了解和防范常见的电脑病毒。

在数字化时代,电脑病毒的威胁越来越严重,对个人和组织的信息安全造成了很大的威胁。

本文将介绍五种常见的电脑病毒及其危害,并提供防范措施。

1. 木马病毒1.1. 定义:木马病毒是一种隐藏在合法程序中的恶意软件,通过潜入用户计算机,实现远程控制或窃取用户数据。

1.2. 危害:1.2.1. 盗取个人隐私和敏感信息,如账户密码、银行卡信息等。

1.2.2. 远程操控用户计算机,进行恶意操作,如删除文件、监视用户活动等。

1.2.3. 传播其他恶意软件,如勒索软件和广告软件等。

1.3. 防范措施:1.3.1. 安装可信任的杀毒软件,并及时更新。

1.3.2. 不随意下载和安装来历不明的软件。

1.3.3. 注意邮件和即时消息附件,避免打开来历不明的文件。

2. 蠕虫病毒2.1. 定义:蠕虫病毒是一种能够自我复制并传播到其他计算机的恶意软件,通常通过网络进行传播。

2.2. 危害:2.2.1. 大量占用带宽和系统资源,导致系统运行缓慢。

2.2.2. 删除或损坏文件和系统配置。

2.2.3. 暴露系统漏洞,使其他恶意软件更容易入侵。

2.3. 防范措施:2.3.1. 定期更新操作系统和应用程序的补丁。

2.3.2. 使用防火墙和入侵检测系统保护网络安全。

2.3.3. 避免点击可疑的链接和下载未知来源的文件。

3. 病毒植入器3.1. 定义:病毒植入器是一种可以将恶意代码植入合法程序中的工具,使其看起来像正常程序一样运行,从而避开杀毒软件的检测。

3.2. 危害:3.2.1. 蔓延性强,可以在计算机上植入多个恶意程序。

3.2.2. 破坏计算机系统文件和数据。

3.2.3. 密码窃取和信息泄露。

3.3. 防范措施:3.3.1. 尽量使用正版软件,避免下载和安装未知来源的软件。

3.3.2. 定期更新杀毒软件和操作系统,以获取最新的病毒库和安全补丁。

防范木马工作总结

防范木马工作总结

防范木马工作总结1. 引言木马是指一种隐藏在正常程序中的恶意软件,它可以在用户完全不知情的情况下获取和控制用户计算机的权限,从而进行非法活动。

在网络安全工作中,防范木马是一项非常重要的任务。

本文将总结防范木马的工作措施和经验,以便今后在类似工作中能够更加高效和有效地做好防范工作。

2. 防范木马的基本原理防范木马的基本原理是通过采取合适的技术手段,及时发现和清除已经感染的木马,并且在计算机系统中建立起一套完整的防范机制。

以下是防范木马的基本原则: - 安装可靠的杀毒软件,并及时更新病毒库; - 及时进行系统补丁更新,修补操作系统的漏洞; - 避免运行未知来源的程序,并且不随意点击不明链接; - 不打开来历不明的邮件和附件; - 定期对计算机进行全盘扫描,检查是否存在木马和病毒。

3. 防范木马的具体措施3.1 安装可靠的杀毒软件杀毒软件是防范木马的第一道防线,它能够实时监测计算机并及时清除病毒和木马。

选择一款可靠的杀毒软件,例如常见的360安全卫士、腾讯电脑管家等,并且及时更新病毒库,以确保杀毒软件的检测能力和清除能力处于最佳状态。

3.2 及时进行系统补丁更新操作系统的漏洞是黑客攻击的重要入口之一,及时更新系统补丁可以修复这些漏洞,提高系统的安全性。

一般来说,操作系统厂商会定期发布补丁,用户应及时下载和安装这些补丁。

同时建议开启操作系统的自动更新功能,以便能够随时获取最新的补丁。

3.3 谨慎对待下载和执行程序不要随意下载和执行来历不明的程序,尤其是一些破解软件和盗版软件。

这些软件往往会携带木马或病毒,一旦被执行,就会导致计算机感染。

此外,也不要随意点击来历不明的链接,以免打开恶意网页导致木马感染。

3.4 尽量避免使用弱口令弱口令是木马攻击的另一个重要入口。

使用强密码,包括数字、字母、符号的组合,并且定期更换密码。

同时禁止使用默认密码,并且不要在多个平台或应用中共用同一个密码。

3.5 定期对计算机进行全盘扫描定期对计算机进行全盘扫描,是发现和清除木马的必要手段。

认识网络木马病毒掌握清除与防范方法

认识网络木马病毒掌握清除与防范方法

认识网络木马病毒掌握清除与防范方法网络木马病毒是一种常见的计算机病毒,它可以通过网络传播并感染计算机系统。

一旦感染,木马病毒可以窃取用户的个人信息、破坏系统文件、监控用户的操作等,给用户的计算机安全和个人隐私带来严重威胁。

因此,了解网络木马病毒的特点、清除方法和防范措施对于保护计算机安全至关重要。

一、网络木马病毒的特点网络木马病毒是一种隐藏在正常程序中的恶意代码,它通常通过电子邮件、下载软件、网络漏洞等途径传播。

木马病毒的特点如下:1. 隐蔽性:网络木马病毒通常伪装成正常的程序或文件,很难被用户察觉。

2. 自启动:一旦感染计算机,木马病毒会自动启动并在后台运行,不会引起用户的怀疑。

3. 远程控制:木马病毒可以通过远程服务器控制感染的计算机,实施各种恶意行为。

4. 数据窃取:木马病毒可以窃取用户的个人信息、银行账号、密码等敏感数据。

5. 系统破坏:木马病毒可以破坏系统文件、禁用安全软件、篡改系统设置等,导致计算机系统崩溃或无法正常运行。

二、网络木马病毒的清除方法一旦发现计算机感染了木马病毒,及时清除是非常重要的。

以下是一些常用的清除方法:1. 使用杀毒软件:运行杀毒软件可以检测和清除计算机中的木马病毒。

常见的杀毒软件有360安全卫士、腾讯电脑管家等。

2. 手动清除:对于一些较为简单的木马病毒,可以通过手动删除感染文件和注册表项来清除。

但这需要用户具备一定的计算机知识和经验。

3. 重装系统:如果计算机感染的木马病毒比较严重,无法清除或清除后仍有异常情况,建议进行系统重装。

重装系统可以彻底清除木马病毒,但同时也会导致用户数据的丢失,因此在操作前需要备份重要数据。

三、网络木马病毒的防范措施除了及时清除木马病毒,预防感染也是非常重要的。

以下是一些常用的防范措施:1. 安装杀毒软件:安装一款可靠的杀毒软件,并及时更新病毒库。

杀毒软件可以实时监测和拦截木马病毒的传播。

2. 谨慎下载和安装软件:只从官方网站或可信的下载平台下载软件,并仔细阅读用户评价和软件权限。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

木马病毒分析与安全防范的措施
摘要:本文介绍了木马病毒的特点,木马病毒的发展趋势,分析了木马病毒的主要原理以及就网络安全问题提出一些安全防范建议。

关键词:木马病毒危害性木马特征安全防范
木马的入侵手段越来越复杂,呈现出综合的多元化特征。

现有的杀毒软件和防火墙往往挡不住它们的入侵和攻击。

要使网络安全,最好的办法就是熟悉木马的工作原理,这样才能更好地掌握如何预防木马病毒或消除木马病毒。

1 木马病毒
木马也是电脑“病毒”的一种,它的特点是:它就是通过潜入你的电脑系统,通过种种隐蔽的方式在系统启动时自动在后台执行的程序,以“里应外合”的工作方式,用服务器/客户端的通讯手段,在你上网时控制你的电脑,以窃取你的密码、游览你的硬盘资源,修改你的文件或注册表、偷看你的邮件等等。

1.1 木马病毒的危害
木马和病毒、蠕虫之类的恶意程序一样,它能删除或修改文件、格式化硬盘、上传和下载文件等恶意功能。

木马还具有远程控制计算机系统,窃取用户的密码、获取目录路径或用户信用卡等信息。

假若你的计算机上连接有摄像头,木马可以把它打开,捕获你在电脑前的视
频内容。

目前木马病毒是最具有威胁用户隐私的病毒。

1.2 病毒疫情呈现特点
①木马病毒速猛增长;②变种层出不穷;③网页挂马与ARP欺骗危害加剧等。

2 木马特性
2.1 木马的基本特征
木马是病毒的一种,木马程序有不同的种类,但它们之间都有一些共同的特性,综合现在所流行的恶意木马程序,其基本特征:
(1)隐蔽性。

包含于正常程序中,当用户执行正常程序时,启动自身,并在且在难以察觉的情况下,完成危害用户的操作,具有隐蔽性,它的隐蔽性主要体现在以下几个方面:①不产生图标;②文件隐藏;③在专用文件夹中隐藏;④自动在任务管理器中隐型;⑤伪装成驱动程序及动态连接库。

(2)自动运行。

木马为了控制服务端,它必须在系统启动时跟随启动,所以它必须潜入在你的启动配置文件中。

(3)欺骗性。

捆绑欺骗,用包含具有末公开并且可能产生危险后果的功能的程序与正常程序合并成一个文件。

使你很难发现它的存在位
置。

2.2 自动恢复
使用多重备份功能模块,木马病毒能相互恢复;自动打开端口并利用TCP/IP协议不常用端口自动进行连接。

2.3 功能特殊性
一些木马通常具有特殊功能,具有搜索cache中的口令、扫描目标IP地址甚至是进行键盘记录和远程注册表操作以及锁定鼠标等功能。

3 木马入侵过程的三个基本步骤
(1)进入目标主机。

(2)提升权限。

(3)留下后门。

放置木马程序,用木马的服务端植入到系统中。

4 木马的防范
重点考虑计算机病毒、特洛伊木马(Trojan horse)和其入侵威胁。

计算机病毒是隐藏在计算机系统中的程序;具有自我繁殖、相互感染、激活再生、隐藏寄生、迅速传播等特点;以降低计算机系统性能、破
坏系统的病毒。

病毒传播途径已经从移动存介质转向Internet,病毒在网络中以指数增长规律迅速扩散,诸如邮件病毒、java病毒和ActiveX 病毒都给网络病毒防治带来了新的挑战。

目前并没有特别有效的计算机病毒和特洛伊木马程序防治手段,主要还是通过提高病毒防范意识、严格安全管理、安装优秀防病毒、杀病毒、特洛伊木马专杀毒软件来尽可能减少病毒与木马入侵的机会。

经常升级操作系统、防病毒软件和木马专杀毒软件是提高操作系统安全的最有效、最简便方法。

4.1 木马的治理以防为主
在目前的情况下,需要考虑综合运用防火墙、入侵检测、杀毒软件等多项技术,互相配合、加强管理。

为了提高局域网络的安全性。

4.2 防范系统安全漏洞。

及时打上操作系统补丁,并经常升级常用的应用软件,因为不但操作系统存在漏洞,应用软件也存在漏洞,并已经开始被木马大量地利用。

4.3 选择合适的防病毒软件,及时更新病毒库
安装杀毒软件卡巴斯基、江民和金山毒霸等杀毒软件,最好再安装一套专门的木马专杀软件,并及时升级代码库。

虽然普通反病毒软件也能防治木马,但在查杀效率和效果上赶不上专业的木马防治软
件。

4.4 增强网络安全意识
平时的注意:①不打开不安全的U盘文件;②不点击不健康的网站;
③尽可能的使用正版软件;③不打开来历不明的邮件开附件;④借助工具软件关闭不常用端口,时常观察计算机的CPU及进程运行情况,稿清楚原因。

4.5 网络安全隔离
使用防火墙,可以构筑内外网之间的安全屏障,有效地将内部网与外部网隔离开来,有利于提高网络抵抗木马浸入的能力和系统的安全性。

4.6 数据备份和恢复
重要的数据要及时备份,备份前要进行病毒查杀,数据备份可采取异地备份、光盘备份等多种方式。

对于校园网的管理员来说,要做好各种应急准备工作,必须有一套应急用的修复工具,如系统启动盘、DOS版杀毒盘、紧急系统恢复盘、最新系统补丁盘等,并且做好分区表、DOS引导扇区、注册表等的备份工作。

4.7 制定切实可行的网络安全管理制度
主要是以下几方面的内容:(1)建立一个权威的信息安全管理机构,
制定统管全局的网络信息安全规定;(2)制定网络管理员的激励制度,促使他们提高工作热情,加强工作责任心;(3)对网络管理员进行专业知识和技能的培训,培养一支具有安全管理意识的网管队伍。

5 结语
熟悉木马的工作原理是知己知彼百战不败的应验,要完善局域网管理制度,对相关的网络管理人员进行培训,提高网络管理人员公德意识;安装最新的防病毒软件和病毒防火墙,不断安装软件补丁更新系统漏洞,对重要文件要进行备份,从多个方面进行防范,尽一切可能去制止、减小一切非法的访问和操作,把木马攻击因素降到最少。

参考文献
[1]William Stalling.网络安全基础教程应用与标准[M].北京:清华大学出版社,2004.
[2]张友生.计算机病毒与木马程序剖析.北京科海电子出版社,2003,3.
[3]金山公司.2008年上半年中国电信病毒疫情及互联网安全报告
[G].
[4]梅云红.计算机网络安全隐患与防范策略的探讨.计算机与信息技术,2007,9.。

相关文档
最新文档