一、目前计算机蠕虫病毒的特点与防治(论文文献综述)
叶森[1](2016)在《基于局域网的计算机蠕虫检测技术研究与实现》文中指出在计算机飞速发展的情况下,互联网病毒防范成为了保障信息安全的一项重点工作。在本文中,将就基于局域网的计算机蠕虫检测技术实现进行一定的研究。
周彦增[2](2012)在《计算机蠕虫病毒动力学分析及其传播途径研究》文中认为蠕虫也是一种病毒,随着计算机网络的应用和普及,蠕虫对网络系统安全构成了很大的威胁,其破坏能力和传染性不容忽视。本文从传染病动力学入手,介绍了传染病动力学模型的基本形式和蠕虫病毒的危害及传播特性,最后列举了网络蠕虫病毒的几种传播模型并对如何防范蠕虫病毒提出了一些看法。
王卫平[3](2012)在《计算机蠕虫病毒浅析》文中提出本文介绍蠕虫病毒的特点、传播机制与危害,并结合蠕虫病毒的特征和传播过程探讨了个人用户对蠕虫病毒的若干防范措施。
刘伟[4](2011)在《网络环境下计算机蠕虫病毒的防范》文中进行了进一步梳理随着互联网和计算机的迅速普及,一些计算机病毒逐渐传播开来,其中网络蠕虫的传播,给诸多计算机用户带来了不小的损失。本文对网络蠕虫进行了介绍,并提出了一些行之有效的防范措施。
黄李昌[5](2010)在《网络蠕虫病毒的防御研究》文中进行了进一步梳理伴随着互联网络技术应用领域不断扩大,网络的攻击技术正日新月异地快速发展着,尤其是计算机网络蠕虫病毒给网络安全带来了很大的挑战。传统的网络防御技术,比如传统的杀毒软件、状态检测的软件等等,都缺乏应对这样计算机网络蠕虫病毒的能力。作为现在网络安全体系的较为重要的一个环节,本人探讨的将是使用针对计算机网络蠕虫病毒的防火墙技术,来实现防御网络蠕虫病毒的功能,当然技术本身也是需要不断向前进行发展着的,需要增加新的网络防御技术手段来应对这些不断变化的网络蠕虫病毒的威胁。因为网络蠕虫病毒和传统的病毒具有很多明显的不同之处,现在传统的杀毒方式,不能确保可靠适用时,而蠕虫病毒本身的技术也日渐的趋于成熟起来,因此说,针对网络蠕虫的防御研究已经是迫在眉睫了。基于此类计算机网络蠕虫病毒,本文相应地提出了采取应用层基于winsock2 SPI的技术,内核层基于NDIS-HOOK的技术的双重防护型的面向个人的防御网络蠕虫病毒防火墙系统,并且在Windows的平台上实现了个人的防御计算机网络蠕虫病毒防火墙系统,构建这样的防火墙系统用以防御计算机网络蠕虫病毒的入侵。本论文的主要工作包括有:自行设计并实现了基于Winsock2 SPI技术的网络包过滤技术,此技术是属于网络应用层的范畴。利用这项技术可以截获到基本上所有的基于Socket的网络通信内容。由于在此层的封包还没有严格按照低层的协议来进行切片,所以是可以说是比较完整的,很容易来做内容的过滤的,在内容过滤的过程中来实现对网络蠕虫病毒的有效防御,针对网络蠕虫病毒所具有的特性,在数据包过滤过程中,发挥防御网络蠕虫病毒的防火墙的防御作用。
史妮娜[6](2010)在《基于CFG多态蠕虫特征自动提取模型研究》文中指出论文研究以国家自然基金资助项目“网络伪装协同安全模型研究”(编号:60503008)为背景。随着网络应用的普及,网络蠕虫病毒成为人们关注的焦点,如何检测并阻止蠕虫病毒的传播和破坏也成为研究的热点。传统的蠕虫检测技术是以蠕虫在传播过程中代码不会发生变化的假设为前提进行的,而多态蠕虫在保证功能不变的前提下,通过使用加密变形、指令替换变形等多种变形技术,在结构、指令流等方面进行了变异,这使得传统的检测方法对于同一蠕虫病毒可能会提取到很多不同的病毒特征,或根据已知的病毒特征检测不到该蠕虫病毒的不同变异版本,同时理想多态在理论上已经完全可行,当理想多态出现时变种间无任何公共部分,传统的检测方法将完全失效。本文基于多态蠕虫指令体系结构不变的前提,将指令的序列特征、指令归一化技术与蠕虫病毒的二进制代码结构特点相结合,设计了一个基于CFG (Control Flow Graph)的多态蠕虫特征自动提取模型,通过提取多态蠕虫不同变种控制流图的共有子结构CFGs,来达到检测多态蠕虫变异品种的目的,并使用相似度匹配的特征检测算法,通过实验对模型和算法的有效性进行了验证。本文的主要工作包括:(1)通过分析polymorphic蠕虫与传统病毒的区别、多态蠕虫的功能结构、危害过程以及常用的各种变形技术,确立了提取多态蠕虫二进制代码的结构特征,舍弃以往基于报文内容的特征提取技术,为多态蠕虫了设计了基于二进制代码结构的特征:CFG+指令序列特征。(2)将指令归一化技术应用到多态蠕虫特征提取,消除多态蠕虫在CFG结构和指令流等方面产生的变异,使多态蠕虫样本呈现出更多的相似之处,使提取的特征更加科学准确。(3)在Jaccard相似度检测算法的基础上,结合本文所提取的两种结构化特征的自身特点,进行了一些改动,设计了相应的相似度检测算法用来度量特征与样本之间的相似程度,评判是否为蠕虫流量。(4)实现了一个原型系统,能够自动提取多态蠕虫特征,使用相似度算法检测多态蠕虫变种,通过实验验证了模型和算法的有效性。
彭智朝[7](2010)在《计算机蠕虫病毒检测和防御技术探讨》文中研究说明该文从蠕虫和病毒等相关概念出发分析了蠕虫病毒的行为特征和相关检测方法,并主要就netflow检测技术进行了详细的分析与探讨。
徐蕾[8](2009)在《对等网络中良性蠕虫的自我控制方法研究》文中研究表明对等网络在互联网中的应用已经越来越广泛,其安全性也变得越来越重要。如果蠕虫在对等网络中进行了大规模的入侵,造成的破坏性将远远大于在互联网中蠕虫所造成的影响,但令人担心的是,现今对对等网络中蠕虫的研究却远不如对互联网蠕虫的研究,现有的对等网络蠕虫防治技术都是基于对互联网蠕虫的相关研究,没有具体针对对等网络的特殊拓扑情况,因而在实际防治过程中效果并不理想。现在的这些基于互联网蠕虫的防治技术不能充分满足对对等网络蠕虫的防治,而使用良性蠕虫来对抗对等网络中的恶性蠕虫已经成为一种新的对等网络蠕虫防治技术的趋势。但是在目前已存在的良性蠕虫的防御方案中对良性蠕虫的可控制还未提出相应的解决办法。本文通过对良性蠕虫的特点的分析,结合对等网络的特性,对对等网络中的良性蠕虫的自我控制方法进行了研究,主要内容包括:(1)针对使用良性蠕虫的对等网络蠕虫防御方案,提出了基于超级节点的对等网络良性蠕虫部署策略,并进行了仿真实验和结果分析。该方法利用对等网络中超级节点的优势,优先对超级节点进行良性蠕虫的初始驻留,使良性蠕虫的防御性和可控性都得到了较好的提高。(2)提出了对等网络中良性蠕虫的有序化传播策略,并进行了仿真实验和结果分析。该方法减少了良性蠕虫在扩散过程中对网络的影响,增强了良性蠕虫的可追踪性和可控性,使良性蠕虫的自我控制能力得到提升。在对等网络中使用良性蠕虫进行防御的方案里运用基于超级节点的对等网络良性蠕虫部署策略和对等网络中良性蠕虫的有序传化传播策略,从仿真实验的结果中可以得出,将使良性蠕虫消耗资源和整体网络消耗资源得到有效的减少,最大感染区的大小得以控制,感染区的收敛速度也得以提高,同时使良性蠕虫在整个网络中的位置可控,有效加强了对等网络中良性蠕虫的自我控制能力,使基于反应式良性蠕虫的对等网络蠕虫防御机制更加完善可行。
王园[9](2009)在《《信息系统安全》课程中网络病毒的实践教学研究》文中研究指明分析了当前计算机病毒及计算机网络病毒的发展概况,基于网络传播的计算机病毒的技术特征及传播模式,并提出了基于网络传播的计算机病毒防御策略.同时,作者针对信息安全课程中网络病毒的实践环节设置了相应的实践内容,希望将教学中的理论和实践进行紧密的结合,有效培养和提高学生的综合运用能力.
王士玉[10](2009)在《校园网络环境下网络蠕虫病毒的预警技术》文中研究表明近年来随着计算机蠕虫病毒的不断爆发,严重影响了计算机以及计算机网络的运行,计算机蠕虫病毒的传播不仅占用被感染者的系统资源,影响机器的正常运行,同时大量占用网络带宽,造成网络拥塞,甚至网络瘫痪。对人们的正常工作和社会的安定都造成了巨大的危害,因此如何对计算机蠕虫病毒进行及时准确的检测和控制,已成为网络安全领域的一个重要课题。本文介绍了计算机蠕虫病毒的行为特点,分析了传统计算机病毒的检测方法所存在的漏报、误报和无法检测未知蠕虫病毒等问题,提出通过对蠕虫传播时的网络行为特征进行分析,对蠕虫病毒进行检测和防御,减少其危害性,特别针对校园网络环境下蠕虫病毒的预警技术进行了详细分析和设计,给出了相应的系统模块和各模块的功能实现。通过对山东交通职业学院的网络具体实例测试,表明系统可以提高系统的安全性,使校园网受到蠕虫病毒的攻击和感染的可能性大幅度的降低,对校园网络的管理具有很大的帮助。
二、目前计算机蠕虫病毒的特点与防治(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、目前计算机蠕虫病毒的特点与防治(论文提纲范文)
(2)计算机蠕虫病毒动力学分析及其传播途径研究(论文提纲范文)
0 引言 |
1 传染病动力学及模型简介 |
1.1 传染病动力学概述 |
1.2 传染病动力学模型的基本形式 |
2 蠕虫病毒概述 |
2.1 蠕虫的定义 |
2.2 蠕虫的特点 |
2.3 蠕虫的威胁 |
2.4 建立蠕虫病毒传播模型的意义 |
3 蠕虫病毒传播模型 |
3.1 简单传播模型 |
3.2 Kermack-Mckendrick模型 |
3.3 SIS模型 |
3.4 Two-Factor模型 (双因素传播模型) 双因素传播 |
3.5 Worm-Anti-Worm模型 (WAW模型) |
4 结束语 |
(3)计算机蠕虫病毒浅析(论文提纲范文)
0 引言 |
1 计算机蠕虫病毒的定义 |
2 计算机蠕虫病毒的传播机制及危害 |
2.1 计算机蠕虫病毒的传播方式 |
2.2 计算机蠕虫病毒的功能结构模型 |
2.3 计算机蠕虫病毒的功能结构模型分析 |
2.4 计算机蠕虫病毒的巨大危害 |
3 计算机蠕虫病毒的发展趋势 |
4 计算机蠕虫病毒的探测和防御技术 |
4.1 采用防火墙技术 |
4.2 采用IDS技术 |
4.3 采用SNMP+MRTG技术 |
4.4 采用NETFLOW技术 |
4.5 其他技术 |
5 个人用户防范蠕虫病毒措施 |
6 结论 |
(5)网络蠕虫病毒的防御研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景 |
1.2 论文结构与安排 |
第二章 网络蠕虫病毒的技术背景 |
2.1 网络蠕虫病毒的特点 |
2.2 网络蠕虫病毒的传播机制 |
2.3 网络蠕虫病毒的危害 |
第三章 可防御网络蠕虫病毒的防火墙技术分类和探讨 |
3.1 包过滤防火墙 |
3.2 应用代理防火墙 |
3.3 状态检测防火墙 |
3.4 自适应代理防火墙 |
3.5 Winsock2 SPI 简介 |
3.5.1 Winsock2 SPI 技术特点 |
3.6 网络驱动程序接口规范简介 |
3.6.1 NDIS-HOOK 技术 |
3.6.2 NDIS HOOK 的实现 |
第四章 网络蠕虫病毒防火墙的设计 |
4.1 开发平台和运行环境 |
4.2 个人可防御蠕虫的防火墙系统的主要是特点 |
4.3 个人可防御蠕虫的防火墙系统的功能划分 |
4.4 模块结构 |
4.4.1 个人可防御蠕虫病毒的防火墙系统总体结构 |
4.4.2 个人可防御蠕虫病毒的防火墙主程序PFW.EXE结构 |
4.4.3 个人可防御蠕虫病毒的防火墙主界面结构 |
4.4.4 基础服务程序提供者PFW.DLL 结构 |
4.4.5 个人可防御蠕虫病毒的防火墙NDIS驱动PFW.SYS结构 |
4.5 个人可防御蠕虫的防火墙模块接口定义 |
4.5.1 主程序PFW.EXE 与PFW.DLL 之间的接口 |
4.5.2 驱动模块PFW.SYS 与PFW.EXE 和PFW.DLL之间的接口 |
4.6 个人可防御蠕虫病毒的防火墙系统的主要是工作流程 |
4.6.1 NDIS-HOOK 驱动PFW.SYS 加载流程 |
4.6.2 核心封包过滤公共模块工作的流程 |
4.6.3 应用层包过滤模块PFW.DLL 工作的流程 |
4.7 控管规则文件的结构 |
4.7.1 控管规则文件整体的结构 |
4.7.2 控管规则文件头的结构 |
4.7.3 时间类型记录结构 |
4.7.4 网络类型记录的结构 |
4.7.5 应用程序规则记录的结构 |
4.7.6 站点规则记录的结构 |
4.7.7 网上邻居规则记录的结构 |
4.7.8 ICMP规则记录的结构 |
4.8 日志文件的结构 |
4.8.1 日志文件头的结构 |
4.8.2 日志记录的结构 |
第五章 网络蠕虫病毒防火墙关键模块代码的实现 |
5.1 Winsock2 SPI 模块实现 |
5.1.1 Winsock2 SPI 基础服务提供者入口函数 |
5.1.2 为可防御蠕虫的防火墙主程序提供的接口函数 |
5.1.3 控管规则比比较模块MEMORYACL.CPP |
5.2 NDIS-HOOK 驱动模块实现 |
5.2.1 驱动入口模块函数 |
5.2.2 与可防御蠕虫的防火墙主程序接口的函数 |
5.2.3 获取NDIS.SYS 在内存中的基地址函数 |
第六章 使用防火墙技术防御网络蠕虫病毒的总结与展望 |
6.1 防御网络蠕虫病毒的防火墙在实际运用中的总结 |
6.2 网路蠕虫病毒在广泛领域的防御 |
6.3 未来如何防治网路蠕虫病毒的探讨和展望 |
致谢 |
参考文献 |
(6)基于CFG多态蠕虫特征自动提取模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题的研究背景 |
1.2 蠕虫特征提取的国内外研究现状 |
1.3 课题研究的必要性 |
1.4 论文的研究内容 |
1.5 本文的章节安排 |
第2章 多态蠕虫CFG特征概述 |
2.1 CFG特征 |
2.1.1 CFG的概念 |
2.1.2 CFG的k节点子图 |
2.1.3 CFG的应用 |
2.2 指令归一化技术 |
2.2.1 指令归一化的概念 |
2.2.2 指令归一化的相关研究及应用 |
2.3 指令的序列特征 |
2.3.1 指令序列 |
2.3.2 指令序列特征的应用 |
2.4 指令的类别特征 |
2.5 多态蠕虫的两种CFG特征 |
2.5.1 CFG+指令类别特征 |
2.5.2 CFG+指令序列特征 |
2.5.3 两种特征的比较 |
2.6 本章小结 |
第3章 多态蠕虫CFG特征的获取 |
3.1 多态蠕虫CFG的获取 |
3.1.1 使用IDA5.0反汇编蠕虫病毒 |
3.1.2 对汇编指令流进行归一化处理 |
3.1.3 多态蠕虫CFG的构造 |
3.2 多态蠕虫CFG特征的提取 |
3.2.1 预处理CFG |
3.2.2 多态蠕虫CFG两种特征的表示 |
3.2.3 特征提取算法 |
3.2.4 特征判定 |
3.2.5 阈值的选取 |
3.3 本章小结 |
第4章 检测算法 |
4.1 特征处理 |
4.2 精确匹配算法 |
4.3 JACCARD系数相似度匹配算法 |
4.4 本文的相似度匹配算法 |
4.5 本章小结 |
第5章 特征自动提取原型系统的实现 |
5.1 系统模型设计 |
5.2 软件环境及测试 |
5.3 实验数据及预处理 |
5.4 实验结果及其分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间科研成果 |
(7)计算机蠕虫病毒检测和防御技术探讨(论文提纲范文)
1 蠕虫病毒介绍 |
2 蠕虫检测与防御技术 |
2.1 防火墙技术 |
2.2 IDS技术 |
2.3 SNMP+MRTG技术 |
2.4 Net Flow技术 |
3 Net Flow的工作原理 |
4 利用Net Flow来检测蠕虫病毒 |
4.1 蠕虫病毒传播特征分析 |
4.2 Net Flow进行预警和监控的方法 |
4.3 获取Net Flow数据流的的工具 |
5 结束语 |
(8)对等网络中良性蠕虫的自我控制方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究动机及意义 |
1.2 论文主要工作 |
1.3 论文章节安排 |
1.4 小结 |
第二章 对等网络中良性蠕虫防御机制研究现状 |
2.1 P2P 蠕虫的基本概念 |
2.1.1 P2P 网络 |
2.1.2 P2P 蠕虫的定义 |
2.2 P2P 蠕虫的分类 |
2.2.1 Internet 蠕虫的分类 |
2.2.2 P2P 蠕虫的分类 |
2.3 P2P 蠕虫防治技术现状 |
2.3.1 Internet 蠕虫防御技术现状 |
2.3.2 P2P 蠕虫防治技术现状 |
2.4 基于反应式良性蠕虫的对等网络蠕虫防御机制 |
2.4.1 良性蠕虫参与蠕虫防治的设计原则 |
2.4.2 主动型 P2P 恶性蠕虫 |
2.4.3 基于反应式良性蠕虫的对等网络蠕虫防御机制 |
2.4.4 良性蠕虫的优势 |
2.4.5 仿真实验简介 |
2.5 小结 |
第三章 基于超级节点的对等网络良性蠕虫部署策略 |
3.1 超级节点在对等网络中的影响 |
3.2 基于超级节点的对等网络良性蠕虫部署策略 |
3.2.1 超级节点的选择 |
3.2.2 良性蠕虫的下载 |
3.3 基于超级节点的对等网络良性蠕虫部署策略仿真实验 |
3.3.1 仿真实验 |
3.3.2 实验参数 |
3.3.3 仿真实验和结果分析 |
3.3.4 实验总结 |
3.4 小结 |
第四章 对等网络中良性蠕虫的有序化传播策略 |
4.1 传统蠕虫的传播 |
4.2 对等网络中的良性蠕虫的传播 |
4.3 对等网络中良性蠕虫的有序化传播策略 |
4.4 良性蠕虫有序化传播策略的优势 |
4.5 仿真实验及其结果分析 |
4.5.1 两种策略下每个 CYCLE 消耗资源量对比 |
4.5.2 初始良性蠕虫驻留点不同激活概率的影响 |
4.5.3 不同初始免疫节点比率的效果对比 |
4.5.4 实验小结 |
4.6 小结 |
第五章 全文总结 |
5.1 本文创新点 |
5.2 未来研究方向 |
致谢 |
参考文献 |
(9)《信息系统安全》课程中网络病毒的实践教学研究(论文提纲范文)
0 引言 |
1 计算机病毒及网络病毒的发展概况 |
2 基于网络传播的计算机病毒的技术特征及传播模式 |
2.1 蠕虫病毒 |
2.1.1 Nimda蠕虫病毒 |
2.1.2 震荡波蠕虫病毒 |
2.2 木马病毒 |
2.3 各类恶意网页及恶意代码 |
2.4 病毒通过网络传播的基本模式 |
2.4.1 通过EMAIL传播 |
2.4.2 通过主动扫描传播 |
3 网络传播的计算机病毒防御策略 |
4 结束语 |
(10)校园网络环境下网络蠕虫病毒的预警技术(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 论文的研究背景 |
1.2 国内外研究现状 |
1.3 本文研究的主要内容 |
1.4 论文的组织结构 |
2 计算机蠕虫病毒概述 |
2.1 计算机蠕虫病毒的行为特征 |
2.1.1 计算机蠕虫病毒的行为特征 |
2.1.2 计算机蠕虫病毒的特点和危害 |
2.2 计算机蠕虫病毒的发展趋势 |
3 计算机蠕虫病毒校园网络预警系统 |
3.1 计算机蠕虫病毒的预警技术的实现原理 |
3.2 计算机蠕虫病毒的预警系统的实现 |
3.2.1 蠕虫病毒的预警系统 |
3.2.2 流量采集模块设计与实现 |
3.2.3 预警分析模块设计与实现 |
3.2.4 应急响应模块设计与实现 |
3.2.5 系统管理模块设计与实现 |
3.2.6 系统分析报告模块设计与实现 |
4 计算机蠕虫病毒校园网络预警系统测试 |
4.1 计算机蠕虫病毒在校园网中的预警系统测试 |
4.2 计算机蠕虫病毒在校园网中的传播实例 |
5 总结与展望 |
5.1 论文工作总结 |
5.2 进一步工作展望 |
参考文献 |
攻读工程硕士期间所发表的文章 |
个人简历 |
致谢 |
四、目前计算机蠕虫病毒的特点与防治(论文参考文献)
- [1]基于局域网的计算机蠕虫检测技术研究与实现[J]. 叶森. 电子世界, 2016(17)
- [2]计算机蠕虫病毒动力学分析及其传播途径研究[J]. 周彦增. 价值工程, 2012(21)
- [3]计算机蠕虫病毒浅析[J]. 王卫平. 科技信息, 2012(13)
- [4]网络环境下计算机蠕虫病毒的防范[J]. 刘伟. 科技传播, 2011(21)
- [5]网络蠕虫病毒的防御研究[D]. 黄李昌. 电子科技大学, 2010(02)
- [6]基于CFG多态蠕虫特征自动提取模型研究[D]. 史妮娜. 陕西师范大学, 2010(03)
- [7]计算机蠕虫病毒检测和防御技术探讨[J]. 彭智朝. 电脑知识与技术, 2010(08)
- [8]对等网络中良性蠕虫的自我控制方法研究[D]. 徐蕾. 电子科技大学, 2009(03)
- [9]《信息系统安全》课程中网络病毒的实践教学研究[J]. 王园. 甘肃联合大学学报(自然科学版), 2009(05)
- [10]校园网络环境下网络蠕虫病毒的预警技术[D]. 王士玉. 中国海洋大学, 2009(11)