一、计算机病毒发展趋势的分析(论文文献综述)
邹秉辰[1](2020)在《SIRA型计算机病毒模型的修正与分析》文中研究指明随着互联网的飞速发展,涉及网络和数据的服务与应用呈现爆发式增长,与此同时越来越多的网络安全风险和问题不断暴露出来。计算机病毒自我复制和传播能力强、破坏力大,从而引起人们的忌惮,被公认为网络安全的头号敌人。鉴于计算机病毒与生物病毒在传播机制上的相似性,人们常常借助传染病动力学建模思想来研究它,以探索其传播行为,从而在宏观上加深对它的认识。人们早期提出的数学模型主要有SIS模型,SIR模型,SEIR模型,SIRA模型等。后来的研究者对上述模型进一步精细化,例如考虑到用户意识、病毒分层免疫和时滞等对计算机病毒传播的影响,从而对其加以修正。本文研究用户意识和分级免疫机制对SIRA模型的影响,对所得模型进行理论分析和数值仿真。首先,考虑到计算机用户自身对病毒主观上有防御意识,其效果可以类比于传染病防治中的疫苗接种。基于这方面的认识,我们在SIRA模型中引进线性用户意识强度函数,获得带有用户意识的SIRA模型。从理论上论证了带有用户意识的SIRA模型解的非负性,以及无毒平衡点和有毒平衡点的稳定性,并对理论结果进行了数值仿真。研究结果表明随着用户意识的提高系统的稳定性相应得到提高。其次,考虑到在杀毒软件等防御措施下,未感染病毒计算机和已感染病毒计算机都可在一定程度上获得免疫力,但往往后者比前者获得免疫性强。基于这种认识,我们在SIRA模型中引进分层免疫效应,获得带有分级免疫率的SIRA模型。从理论上论证了带有分级免疫率的SIRA模型解的非负性,以及无毒平衡点和有毒平衡点的稳定性,并对理论结果进行了数值仿真。研究结果表明系统在分层免疫效应下会更加稳定。
刘晓东[2](2019)在《病毒传播过程的建模研究》文中认为在科学技术快速发展的今天,网络在给人类提供巨大方便的同时,也为计算机病毒的传播提供了土壤。虽然杀毒软件,补丁程序,防火墙等技术是对抗计算机病毒的有效手段,但是当新型病毒爆发时,这些技术却显得束手无策,为对抗计算机病毒,减少网络安全事件的发生,我们有必要对病毒的传播机理进行深入的了解,期望能为能够为计算机病毒的防治工作提供一些理论参考。本学位论文主要进行了以下两方面研究。(1)在经典SIRS(易感-感染-免疫-易感)的基础上,本文提出了一种网络拓扑结构发生变化的改进SIRS模型,通过对模型的理论推导得出计算机网络拓扑结构的变化对计算机病毒的传播有着至关重要的影响。并运用李雅普诺夫稳定性理论分析得到阈值条件,当系统满足阈值条件时,计算机病毒最终消失;不满足阈值条件时计算机病毒将始终存在于计算机网络中。同时也表明了本文改进的SIRS模型更贴近现实情况中计算机病毒的传播过程。给计算机病毒的防控提供了具有参考价值的理论依据。(2)针对机理模型在刻画病毒传播过程中的不足,本文结合猩红热20122017年发病率数据,分别建立了基于SIS模型近似解析解的改进模型,NAR神经网络的猩红热传染病预测模型,以及基于局部加权线性回归的猩红热传染病预测模型,用以描述猩红热的传播过程。运用所建立的三种模型分别对2018年1-6月份猩红热发病率进行预测,计算各模型误差以及和方差,得出相较于近似解析解模型,改进模型以及神经网络模型而言,局部加权线性回归模型能更加精确的描述猩红热传染病的发病趋势。
李杏[3](2019)在《网络中的计算机病毒建模与分析》文中研究表明互联网在传播资讯提供便利的同时也给计算机病毒的传播提供了温床。计算机病毒自我复制和传播的能力非常强大,给人们的信息安全造成极大的威胁,是互联网的头号天敌。由于计算机病毒与生物病毒在传播机制上有很多相似性,很多专家、学者借助传染病动力学建模思想来研究它,以期探索其内在的机理。本文在带预警机制计算机病毒模型(SEIR-KS)的基础上,进一步研究用户意识和双线性传播机制对它的影响。首先,考虑到用户对病毒攻击的自我防范意识,在带有预警机制的SEIR模型中引入用户意识强度函数,得到带预警机制和用户意识的SEIR模型(U-SEIR-KS)。我们研究了U-SEIR-KS解的非负性,继而研究了它的平衡点的稳定性。从理论上证明了U-SEIR-KS存在稳定的无毒平衡点(7)pb?,0,0,0(8)和有毒平衡点(7)0.2752,0.0648,0.0377,0.5805(8)。其次,考虑到病毒在SEIR-KS中传播的可能对象除了E之外还有I,因此更为合理的传播机制应该允许病毒分别以不同的传染率分别向E和I传播。基于这种观点我们获得了带预警机制和双线性传染率的SEIR模型(BL-SEIR-KS)。我们研究了BL-SEIR-KS解的非负性,继而研究了它的平衡点的稳定性。从理论上证明了BL-SEIR-KS存在稳定的无毒平衡点(7)0.2667,0,0,0(8)和有毒平衡点(0.4518,0.01963,0.01963,0.1516)。在理论分析的基础上我们对上述两个模型进行了数值仿真,包括平衡点稳定性仿真,以及SEIR,SEIR-KS与两个新模型的对比仿真,验证了新模型的有效性。
李龙起[4](2018)在《自适应防御策略对病毒传播规律影响的建模与分析》文中指出众所周知,计算机病毒能够通过网络快速传播并造成相当严重的破坏,提到它所带来的危害,人们甚至都会心生恐惧。如今,随着信息与通信技术的快速发展,计算机病毒也在一直不停地进行着更新与升级,它的种类更丰富、传染机制更复杂、隐蔽性和欺骗性更强,比以往任何时候都更智能化,而且扩散方式也越来越多样化,这无疑对当今世界趋于数字化的发展构成了非常严重的威胁。因此,如何有效地控制计算机病毒的传播,并最大程度地降低其造成的危害是一项非常有研究价值和意义的课题。计算机病毒传播动力学作为病毒研究工作中一个重要的发展方向,主要是从理论层面来研究计算机病毒的传播规律,它不再过多地关注病毒本身的技术细节,而是考虑影响其传播的因素,希望从更多元的角度上建立可以描述计算机病毒行为的系统和模型,为控制病毒的传播提供理论上的支持和实践上的指导。本文基于前人的研究工作,提出了一种能够有效控制病毒传播的自适应防御策略,并在此基础上提出了一种新的病毒传播模型,此外,还对其进行了最优控制研究,具体的研究内容和成果主要如下:1.在以往的计算机病毒传播模型中,它们没有考虑到计算机安全防御能力的差异性对病毒传播带来的影响。基于这方面的发现,我们对计算机的安全等级进行了划分,同时在综合了系统的健壮性和经济性后,提出了一个系统分段函数和病毒阈值。在以上这些基础上,提出了一种自适应防御策略的病毒传播模型,然后计算出了系统的平衡点,并根据相关的数学定理从理论上验证了平衡点的稳定性。此外,还通过仿真实验进一步验证了理论分析的正确性和自适应防御策略的有效性。2.基于本文中提出的新的病毒传播模型,对其进行了最优控制的研究,提出了一种带有最优控制的病毒传播模型,通过引入一个控制变量让所提出的新模型更加贴合实际情况,然后,根据最优控制理论的相关定理证明了在本系统中存在着最优控制解,并计算出了最优控制解具体的数值表达式。此外,还通过数值仿真验证了对系统进行最优控制的必要性。
兰忠臣[5](2018)在《计算机病毒的发展趋势研究》文中研究指明计算机病毒编制者在计算机程序中插入破坏计算机的数据,导致计算机不能正确使用指令,因此我们必须掌握计算机病毒的特点,才能更好地预防它、消灭它。计算机病毒具有传染性、爆发性、潜伏性等特征,针对计算机病毒的发展趋势,结合实际情况提出了有效的方法措施,进一步保护计算机资源的安全性。
倪玺濠[6](2017)在《计算机病毒的发展趋势及防控对策》文中研究表明计算机病毒教学是我们高中计算机教学中的重难点教学内容,计算机教师在讲课时,重点给我们讲述了计算机病毒的未来发展趋势及防控对策,对基本的计算机病毒防范措施进行重点讲述,为我们安全和高效使用计算机进行学习提供了极大的便利。本文对计算机教师的教学内容进行归纳整理,对计算机病毒的发展趋势进行简要介绍,深入分析计算机病毒的防控对策,希望能给班级内其他同学的计算机病毒学习提供借鉴。
赵晓峰[7](2016)在《谈计算机病毒的发展趋势》文中研究指明自计算机被发明出来以后,计算机便以其强大的功能以势不可挡的趋势向全世界蔓延开来,并且随着科技的发展,电脑的普及度越来越高,而计算机技术所应用的范围越来越广泛,计算机逐渐逐渐成为了人们日常生活中不可或缺的一部分,但是网络高度开放的同时也在一定程度上引发了计算机病毒的滋生,而计算机病毒严重影响着计算机的使用寿命以及信息的安全性。主要通过对计算机病毒的综述,详细的探讨目前计算机病毒的发展趋势,并提出防治计算机病毒的措施,从而提高网络环境的安全性。
孙瑜[8](2013)在《谈计算机病毒的发展趋势》文中研究指明计算机病毒是一种编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。了解计算机病毒的传播特点和现状,对其现状进行研究与分析,掌握其传播方式,进而分析计算机病毒的发展趋势,才能对未来计算机科技的应用与发展进行更好地研究。
周志杰[9](2012)在《计算机病毒的特征及防范对策探析》文中研究说明随着计算机网络技术的飞速发展,计算机给我们的日常生活带来了便利,但由于计算机病毒的存在,又给我们的网络生活带来了一定的挑战,我们要想做好计算机的预防工作,就要对计算机病毒的定义、特征、分类和发展有一定的了解,这样才能够在对计算机病毒进行预防时做到有的放矢。论文从计算机病毒的定义、特征、类型、发展趋势以及防治方面进行简单的分析和探讨。
郭浩[10](2012)在《基于社会网络的手机病毒传播建模分析与仿真研究》文中研究表明随着智能手机在日常生活中的广泛应用,手机安全问题日益凸显。目前,手机病毒还没有引起社会各界的足够重视,但是,以未来手机用户的规模和手机网络的分布来说,手机病毒爆发所引起的危害和经济损失都将是前所未有的。因此,针对手机病毒的传播特性和规律的研究是十分必要,而手机病毒的传播模型正是研究手机病毒的基础且行之有效的方法。传统的传染病模型虽然被成功地引进到计算机病毒领域中,但它却不能直接应用于手机病毒的研究工作,这是由手机病毒的传播环境的特殊性所决定的。目前,手机病毒主要借助短信/彩信以及电子邮件进行传播,这类基于社会网络的手机病毒传播方式符合复杂网络的特征,而传统的传染病模型没有考虑网络的拓扑结构。因此本文针对基于社会网络传播的手机病毒进行研究,进而建立其传播模型,借此分析和探究手机病毒的传播特性。本文首先介绍了手机病毒以及复杂网络的基础知识,然后分析了经典的传染病模型。在此基础上,结合复杂网络的拓扑结构,建立适合手机病毒的SIS传播模型和SIR传播模型,前者适用于诱骗型的手机病毒,后者适用于漏洞型的手机病毒。在理论上分别求得两种手机病毒传播模型的无病平衡点,同时获得它们的基本再生数,利用Floquet理论,得到无病平衡点的稳定性条件:当基本再生数小于1时,模型的无病平衡点是稳定的。此外,本文给出了两种传播模型的数值曲线,借此验证理论分析的正确性,并探讨了手机节点的度值对手机病毒传播的影响。最后,本文对两种手机病毒的传播模型进行了离散时间型的仿真,将仿真曲线和数值曲线进行比较,两条曲线很好地吻合,证明了模型的正确性,同时也分析了参数对手机病毒传播的影响。
二、计算机病毒发展趋势的分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机病毒发展趋势的分析(论文提纲范文)
(1)SIRA型计算机病毒模型的修正与分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究方法 |
1.4 研究现状 |
1.5 研究内容 |
1.5.1 相关模型 |
1.5.2 本文模型 |
1.5.3 本文工作 |
第二章 预备知识 |
2.1 动力系统 |
2.2 稳定性理论 |
第三章 带有用户意识的SIRA计算机病毒模型 |
3.1 带有用户意识的SIRA模型 |
3.1.1 模型介绍 |
3.1.2 条件假设 |
3.1.3 模型建立 |
3.2 解的非负性 |
3.3 稳定性分析 |
3.4 数值仿真 |
3.4.1 稳定性仿真 |
3.4.2 对比分析 |
3.5 本章小结 |
第四章 带有分级免疫率的SIRA计算机病毒模型 |
4.1 带有分级免疫率的SIRA模型 |
4.1.1 模型介绍 |
4.1.2 条件假设 |
4.1.3 模型建立 |
4.2 解的非负性 |
4.3 稳定性分析 |
4.4 数值仿真 |
4.4.1 稳定性仿真 |
4.4.2 对比分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 结语 |
5.2 展望 |
参考文献 |
附录 |
致谢 |
在读期间发表的学术论文及研究成果 |
(2)病毒传播过程的建模研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及发展趋势 |
1.3 本论文的主要工作 |
2 基础知识 |
2.1 计算机病毒简介 |
2.1.1 计算机病毒发展历程 |
2.1.2 感染病毒的常见症状及病毒的传播途径 |
2.1.3 杀毒软件的功能和作用 |
2.2 几类经典的传染病模型简介 |
2.2.1 SIS模型 |
2.2.2 SIR模型 |
2.3 数据建模简介 |
2.3.1 神经网络建模 |
2.3.2 局部加权线性回归方法简介 |
2.4 平衡点的稳定性 |
2.5 本章小结 |
3 考虑网络拓扑结构变化的SIRS模型的建立与稳定性分析 |
3.1 本章简介 |
3.2 经典SIRS模型的建立与分析 |
3.2.1 经典SIRS模型建立 |
3.2.2 经典SIRS模型分析 |
3.3 改进SIRS模型建立与分析 |
3.3.1 改进SIRS模型的建立 |
3.3.2 改进SIRS模型的稳定性分析 |
3.4 数值模拟与仿真实验 |
3.4.1 改进SIRS模型无病平衡点仿真 |
3.4.2 SIRS地方病平衡点仿真 |
3.4.3 无病平衡点及地方病平衡点MATLAB数值模拟实验 |
3.5 本章小结 |
4 猩红热传播过程的建模研究 |
4.1 本章简介 |
4.2 猩红热数据的获取 |
4.3 建模方法简介 |
4.3.1 机理建模简介 |
4.4 猩红热传播机理建模 |
4.5 数据建模 |
4.5.1 神经网络建模 |
4.5.2 局部加权线性回归建模 |
4.6 预测仿真对比 |
4.7 本章小结 |
5 结论与期望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)网络中的计算机病毒建模与分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究方法 |
1.3.1 计算机病毒与生物病毒的比较 |
1.3.2 生物病毒动力学模型 |
1.3.3 计算机病毒动力学模型 |
1.4 研究现状 |
1.5 研究内容 |
1.5.1 相关模型回顾 |
1.5.2 本文研究的模型 |
1.5.3 本文研究的问题 |
第二章 预备知识 |
2.1 微分动力系统 |
2.2 稳定性分析 |
第三章 带预警机制和用户意识的SEIR模型 |
3.1 U-SEIR-KS模型 |
3.1.1 模型介绍 |
3.1.2 条件假设 |
3.1.3 模型建立 |
3.2 解的非负性 |
3.3 稳定性分析 |
3.4 数值仿真 |
3.4.1 稳定性仿真 |
3.4.2 对比分析 |
3.5 本章小结 |
第四章 带预警机制和双线性传染率的SEIR模型 |
4.1 BL-SEIR-KS模型 |
4.1.1 模型介绍 |
4.1.2 条件假设 |
4.1.3 模型建立 |
4.2 解的非负性 |
4.3 稳定性分析 |
4.4 数值仿真 |
4.4.1 稳定性仿真 |
4.4.2 对比分析 |
4.5 本章小结 |
第五章 对策与建议 |
第六章 总结与展望 |
参考文献 |
附录 |
致谢 |
在读期间发表的学术论文及研究成果 |
(4)自适应防御策略对病毒传播规律影响的建模与分析(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景及意义 |
1.2 国内外研究历史与现状 |
1.3 本文主要工作 |
1.4 本文组织结构 |
第2章 基础知识 |
2.1 动力系统概述 |
2.2 动力系统稳定性理论 |
2.2.1 局部稳定性理论 |
2.2.2 全局稳定性理论 |
2.3 经典计算机病毒传播模型 |
2.4 最优控制理论概述 |
2.5 本章小结 |
第3章 自适应防御策略对病毒传播的影响 |
3.1 研究背景 |
3.2 自适应防御策略病毒传播模型 |
3.3 模型分析 |
3.3.1 平衡点 |
3.3.2 平衡点的局部稳定性 |
3.3.3 平衡点的全局稳定性 |
3.4 数值仿真与分析 |
3.5 本章小结 |
第4章 最优控制模型的建立与分析 |
4.1 研究背景 |
4.2 最优控制模型 |
4.2.1 模型建立 |
4.2.2 最优控制问题 |
4.3 数值仿真与分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 本文工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(5)计算机病毒的发展趋势研究(论文提纲范文)
1 计算机病毒的主要特点 |
1.1 爆发性 |
1.2 传染性 |
1.3 潜伏性 |
2 计算机病毒的发展趋势 |
2.1 计算机病毒技术高端化、多样化 |
2.2 计算机病毒传播手段多样化, 攻击高速化 |
2.3 计算机病毒更加隐蔽化、智能化, 难于监测 |
3 计算机病毒的预防措施 |
4 结语 |
(6)计算机病毒的发展趋势及防控对策(论文提纲范文)
一、计算机病毒的发展趋势 |
(一) 综合利用多种变成新技术成为计算机病毒主流 |
(二) ARP病毒将成为局域网的最大威胁者 |
(三) 病毒制作方法简单, 传播速度快 |
二、计算机病毒防控对策 |
(一) 树立新型病毒防控理念 |
(二) 建立健全的病毒防控机制 |
(三) 明确病毒防控技术标准 |
三、结论 |
(7)谈计算机病毒的发展趋势(论文提纲范文)
1 计算机病毒的综述 |
2 计算机病毒的发展趋势 |
2.1 技术越来越先进 |
2.2 传播手段越来隐蔽 |
2.3 未来的发展趋势 |
3 防治计算机病毒的措施 |
3.1 加强病毒防治意识 |
3.2 有效的防治病毒的蔓延 |
4 解决计算机病毒的重要性 |
(8)谈计算机病毒的发展趋势(论文提纲范文)
1 目前计算机病毒的特点 |
1.1 繁衍性 |
1.2 攻击性 |
1.3 传染性 |
1.4 爆发性 |
2 计算机病毒的发展趋势 |
2.1 计算机病毒隐藏技术多样化 |
2.2 计算机病毒传播手段多样化 |
2.3 计算机病毒攻击的高速化 |
2.4 计算机病毒隐蔽性的增加 |
3 计算机病毒的预防措施 |
3.1 谨慎操作 |
3.2 多学习网络文化 |
4 结语 |
(9)计算机病毒的特征及防范对策探析(论文提纲范文)
一、计算机病毒的定义 |
二、计算机病毒的特征 |
三、计算机病毒的类型 |
四、计算机病毒的发展趋势 |
五、对计算机病毒的预防 |
(10)基于社会网络的手机病毒传播建模分析与仿真研究(论文提纲范文)
摘要 Abstract 目录 第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的主要内容及章节安排 第2章 手机病毒及其传播环境 |
2.1 手机病毒 |
2.1.1 手机病毒的定义 |
2.1.2 手机病毒的特点 |
2.1.3 手机病毒的传播方式 |
2.1.4 手机病毒的属性分类 |
2.1.5 手机病毒的现状与发展趋势 |
2.2 复杂网络 |
2.2.1 复杂网络的含义 |
2.2.2 复杂网络的相关概念 |
2.2.3 复杂网络的经典模型 |
2.2.4 复杂网络的主要特征 |
2.2.5 复杂网络的现实应用 |
2.3 本章小结 第3章 手机病毒的传播建模分析 |
3.1 传统的传播模型 |
3.1.1 Simple Epidemic Model |
3.1.2 SIS模型 |
3.1.3 Kermack-Mckendrick模型 |
3.2 基于社会网络的手机病毒传播模型 |
3.2.1 网络拓扑的构建 |
3.2.2 基于社会网络的手机病毒SIS传播模型 |
3.2.3 基于社会网络的手机病毒SIR传播模型 |
3.3 本章小结 第4章 手机病毒的传播仿真实验 |
4.1 开发工具与平台 |
4.2 主要数据结构和函数分析 |
4.3 仿真程序算法分析 |
4.4 仿真结果分析 |
4.4.1 手机病毒SIS传播模型的仿真 |
4.4.2 手机病毒SIR传播模型的仿真 |
4.5 手机病毒的几类防御策略 |
4.6 本章小结 第5章 结论和展望 |
5.1 本文工作总结 |
5.2 进一步工作展望 参考文献 致谢 攻读硕士期间发表的论文及参加的项目 |
四、计算机病毒发展趋势的分析(论文参考文献)
- [1]SIRA型计算机病毒模型的修正与分析[D]. 邹秉辰. 浙江海洋大学, 2020(01)
- [2]病毒传播过程的建模研究[D]. 刘晓东. 辽宁石油化工大学, 2019(06)
- [3]网络中的计算机病毒建模与分析[D]. 李杏. 浙江海洋大学, 2019(02)
- [4]自适应防御策略对病毒传播规律影响的建模与分析[D]. 李龙起. 重庆邮电大学, 2018(01)
- [5]计算机病毒的发展趋势研究[J]. 兰忠臣. 黑龙江科学, 2018(01)
- [6]计算机病毒的发展趋势及防控对策[J]. 倪玺濠. 科技风, 2017(23)
- [7]谈计算机病毒的发展趋势[J]. 赵晓峰. 赤子(上中旬), 2016(17)
- [8]谈计算机病毒的发展趋势[J]. 孙瑜. 电子技术与软件工程, 2013(21)
- [9]计算机病毒的特征及防范对策探析[J]. 周志杰. 太原城市职业技术学院学报, 2012(11)
- [10]基于社会网络的手机病毒传播建模分析与仿真研究[D]. 郭浩. 东北大学, 2012(05)