Ⅰ 求計算機網路方面的英文文獻,要有來源出處和作者,提供幾個地址,謝謝~
童鞋你好!
這個估計需要自己搜索了!
網上基本很難找到免費給你服務的!
我在這里給你點搜索國際上常用的外文資料庫:
----------------------------------------------------------
❶ISI web of knowledge Engineering Village2
❷Elsevier SDOL資料庫 IEEE/IEE(IEL)
❸EBSCOhost RSC英國皇家化學學會
❹ACM美國計算機學會 ASCE美國土木工程師學會
❺Springer電子期刊 WorldSciNet電子期刊全文庫
❻Nature周刊 NetLibrary電子圖書
❼ProQuest學位論文全文資料庫
❽國道外文專題資料庫 CALIS西文期刊目次資料庫
❾推薦使用ISI web of knowledge Engineering Village2
-----------------------------------------------------------
中文翻譯得自己做了,實在不成就谷歌翻譯。
弄完之後,自己閱讀幾遍弄順了就成啦!
學校以及老師都不會看這個東西的!
外文翻譯不是論文的主要內容!
所以,很容易過去的!
祝你好運!
嗯,到這里來看看吧~
美國國家網路安全聯盟
http://www.cyberpartnership.org/
信息安全英文資料庫
http://marc.theaimsgroup.com/
關於無線網路安全問題的探討(英文資料)
http://www.infosecurity.org.cn/article/hacker/freshman/9700.html
網路安全英文文獻免費下載
http://www.wenkoo.cn/search/wendang/%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1
Ⅲ 急求一個關於計算機方面的介紹管理系統的英文文獻,最好有中文翻譯的(100分)急急急!
http://guanli.veryeast.cn/
互聯網在酒店行業中的應用
2007-7-26 20:35:00
文:jackjack
酒店業尋找競爭新優勢
與家電行業一樣,酒店業也曾經歷一場慘烈的為爭奪客源而引發的價格大戰。幸運的是,酒店業者很快就意識到,競爭的目的是盈利,而不是犧牲利潤來換取那可憐的酒店入住率。價格打扣更不是拓展客源的有效方法。
中國名酒店組織成員青島海天大酒店的奚總談到這場慘烈的價格競爭時深有感觸地說,我國的酒店業已經到了供過於求的階段,酒店供給與需求脫節,供大於求。到目前為止,酒店增長勢頭未減,每年僅新增的就達500家以上。
北京申奧成功及中國加入WTO後,給酒店業的經營發展提供了機遇,更帶來了挑戰。全球經營一體化使酒店業客源更加豐富,市場更加廣闊。價格競爭顯然已經不適合社會發展的需要,酒店業內人士,應更多地將心思放在如何尋找競爭新優勢,提高酒店的綜合競爭力上。
奚總說,高新科技的進步和發展,導致人們的社會關系、思想觀念、生活方式不可避免地處於變化之中。這就給酒店業製造了新的競爭載體,通過網路宣傳企業形象,開展網上預訂客房,讓客人了解酒店的的硬體及軟體設施,選擇他們需要的服務,進行遠程預訂,最終為酒店帶來更多的客源。而酒店與顧客通過網上的交流,進而提供更為人性化個性化的服務,這比打價格戰要高明得多。
高明的競爭是獨辟蹊徑,讓人難在摹仿。在新的競爭條件下,酒店業開始探詢如何建立新優勢和獲得高於平均水平的利潤率新出路。
顯然,酒店、飯店能否上網已經成為消費者選擇酒店的一項重要內容。酒店上網可以解決諸多人為不能解決的問題,比如客戶關系管理,顧客資料的更新、分析和統計。
酒店觸網,已經成為繼IT技術革命之後的又一道風景線。
酒店經營者認識上的偏差,使得IT業未能與酒店業取得同步發展
不難發現,雖然酒店使出渾身解數來吸引消費者的「眼球」,經營者也能夠預測和處理各種變數,卻難以應對顧客不斷轉變的需求。除非酒店經營者提供各色各樣的產品和服務,才能贏得消費者的青睞。這就需要經營者不斷搜集和更新顧客資料以及提升機構內分析資料的能力,提供更為新穎、周到、優質的個性化服務。
上海千鶴賓館計算機通訊部黃崎經理告訴記者,Internet在中國酒店業應用時間並不長,但不少酒店業決策者意識卻較強。現在許多酒店都上網擁有自己的企業網站,並有自己獨立的網址,連鎖酒店集團則有統一的網址,在網上宣傳在全球的加盟店及其周邊的景點。隨著Internet的應用,酒店業者發現,在網上可通過E-mail預訂酒店客房,引起了酒店業的廣泛興趣。客人無論身處何處,上網就可以選擇最適合自己的酒店,並可事先對酒店經營者提出自己的要求,從而獲得最切乎自己興趣愛好的個性化服務。
瞬息萬變的市場,令酒店經營者絞盡了腦汁。業界人士認為,酒店從事電子商務是最有發言權的,也最是有可能成功的。
據美國酒店及旅遊業財務與科技專業人員協會(HFTP)的預測,電子及互聯網科技將成為酒店及旅遊業保持競爭優勢的重要工具。
一個很現實的問題是,酒店業對IT技術普遍存在著一種認識偏差,通常把IT技術當成打掃房間或設施維護之類的普通服務,而沒有把它當成發展戰略的有機組成部分。
其實,酒店業缺乏有效的顧客關系管理(CRM)系統,這也強有力地說明了IT業未能與酒店業取得同步發展。
從事酒店咨詢服務的Arthur Anderson對全球300家飯店進行調查後發表了一篇題為《2000年酒店業:科技》的報告,發現許多大型連鎖飯店開始意識到CRM系統,但是執行並不平衡和徹底。報告指出,僅有13%的調查對象已經把資產管理系統和訂房中央系統合二為一組成顧客信息集成系統(CIS),另外有11%的調查對象打算在近幾年建立CIS系統。認識偏差還表現在其它方面:比如,雖然90%的調查對象擁有自己的網站,但僅有39%的酒店開展了網上適時訂房業務。
技術改造、經濟壓力、人員培訓成為束縛酒店開展酒店電子商務的瓶頸
換個角度,在酒店Internet應用上,江南大酒店電腦部經理陳航一針見血地說,技術改造、經濟壓力成為束縛酒店決策層開展酒店電子商務、建立酒店CRM系統瓶頸。酒店上網,無非就是多提供了一項酒店服務內容而已,很多酒店並沒有搭建電子商務平台,更沒有將內部網(Intranet)與Internet相連,進而改變傳統的經營和管理。
陳經理說,Intranet與Internet所擔當的角色有著本質的不同。Intranet的功用是:發布企業法規、政策和人事制度;客戶IC卡消費和企業文化發布;企業動態DBS;經營數據發布;電子論壇和文件審批;按職責查詢企業住處和內部電子郵件等。Internet的功用則是:遠程預訂;遠程訪問酒店內部網路,查詢經營情況和電子郵件,進行運營控制;企業集團經營數據匯總傳送;進行預訂確認;電子促銷、信用卡支付確認,發布公司住處主頁及對外宣傳等。
酒店業作為一種特別的服務形態,它的競爭重點主要體現在各個酒店所提供的服務差異上。競爭的優勢主要有三個來源:1、管理效率,包括低成本和高差異;2、創新所產生的先動優勢;3、實力所產生的優勢。
我們會發現,動態競爭和先動優勢的這種轉換越來越快,酒店所採用的各種新技術接連不斷。行業內部的競爭因素,包括競爭規則、策略和行為的變化速度越來越快,在信息、通訊等各個行業技術進步的幫助下,競爭者的互動速度明顯加快。同時競爭優勢的可保持性越來越短。不難看出,在將來一段時期內的,在科技方面的競爭將是酒店業市場競爭的主要方面。
中軟好泰計算機系統工程公司龔杲先生說,如何把握客戶的需求,用最經濟的辦法獲得最大的用戶滿意度,就成為各酒店最根本的競爭優勢所在,而這一切背後的關鍵正是管理。利用網路可以大大改善傳統的酒店管理,包括對Internet實現有效溝通、降低勞動力和運作成本、提高服務的質量和客戶滿意度、提高管理環節的可控性、實施國外先進的酒店管理模式等。
E時代的酒店管理具有四個特點
一是國際化:在經濟全球化的趨勢下,國際旅遊更加活躍,客戶的要求更加多樣化,同時酒店業的競爭會更加透明和激烈,因此必須引進國際上先進的管理模式,來提高服務的水平和競爭力。
二是網路化:網路化與酒店管理的復雜程度有關,現在,在一個更加開放的環境中,各項管理內容更加細化,而網路可以大大簡化、規范這一切,同時還可以大大降低成本,引外,作為旅遊業的一個五一節,酒店業還必須努力融入整個商業鏈,更多的通過網上來擴展業務。
三是高效化:既是服務水平的一個體現,同時,也是酒店效益的根本。
四是靈活性:是酒店必須隨時能夠掌握來自客戶方面的需求和要求,並滿足各種各樣個性化的需求,只有網路才能勝任這樣煩瑣但要求絕對及時的任務。
一個優秀的酒店管理解決方案必須包括:功能齊全、管理模式先進、運行穩定的軟體系統,以及對軟體的運行效率起著決定性作用的伺服器平台。
酒店能在應用中得到的好處:首先解決了繁重的體力勞動和繁雜的數據統計工作。另外,嚴謹的管理工具會為酒店節省大量的勞動力,為酒店獲得准備的經營分析數據,供決策時參考。
而在網路技術的組合和應用上,青島海天大酒店的奚總告訴記者,青島海天大酒店為實現酒店Intranet技術如何與Internet 技術進行有機的組合?裝置高速上網設備,投入4000萬元進行線路改造、軟體的升級及設備的更新,現在已經實現了高速上網及科學高效的網路化管理,606套客房全部有Internet電腦網路,這種管理最大的優勢就是:
1、客人了解酒店,提升酒店形象,建立一個宣傳平台,變被動為主動,主動宣傳自己,就像當初酒店業者在客房設立衛生間一樣;
2、建立酒店CRM管理系統,分類、統計、整理顧客資料,提供個性化服務,讓客人選擇適合自己的收費服務,如給顧客過生日。
3、對酒店內部網路的改造,實現管理科學化,最大的好處就是能提高工作效率,及時准確地捕捉顧客的需求,提供相應的服務,比如小酒吧的飲料食品,我們就可以即時地予以填補。
4、網上營銷的實現,給酒店帶來更多的客人,特別是商務客人的增多;實施網上預訂客房累IT積分制度,培養顧客的忠誠度。
5、適時查看房間動態,及時准確的向客人提供服務,及時准確的核算客人的消費。
值得注意的是,中國酒店業的服務人員大多是高、初中學歷,整體素質不高。酒店要實現真正的電子商務,人員培訓是關鍵。
這是一起發生在廣州江南大酒店的事件。電腦部陳經理給我們介紹說,今年,一名丹麥客人通過電子郵件預訂了酒店的客房,並要求接機服務。但這封郵件到達我們手中的時候,這位丹麥客人已經對酒店投訴了,因為他已經到達白雲機場幾個小時了,也未見到酒店的接待員。這就涉及到人員素質和培訓的問題。
另外,酒店業也應建立誠信制度,讓客人心無餘悸地通過網上訂房。現在的客人通過網上預訂客房心裡的疑慮就是酒店的信用問題,如何贏得顧客的信任,我想這是酒店開展電子商務需要慎重解決的問題,其次才是技術問題、人員素質問題。
酒店IT、先進的管理軟體必然變革酒店管理
我國酒店業,普遍存在著專業化經營、個性化服務跟不上時代要求這一問題,這就需要在技術上的創新和高科技技術的引進。酒店管理具有人員多、分布廣,且都處於流動性的狀態之中這一特徵,新技術的採用不僅可以克服這一不利條件,還能提升服務檔次和管理效率、降低經營成本。
北京京倫飯店電腦部周經理告訴記者,強調服務質量是酒店取勝的關鍵,酒店的根本職能是達到100%的顧客滿意,為顧客提供無差錯的服務。傳統的酒店沒有酒店管理系統,因而無法在最經濟的狀態下運轉。在客源嚴重不足的情況下,成本節約很重要。應用酒店管理軟體實行酒店智能化管理,不僅可以全面提高酒店的管理水平,而且可以節約大量成本。
廣州江南大酒店電腦部陳經理則認為,「我不否認,酒店通過內部線路的改造,實現Internet上網服務並建立內部網路管理,可以大大降低酒店的采購成本,實現人力資源的有效配置,提高工作效率。然而,酒店投資這項工程的經濟壓力和競爭壓力很大,短期內就未能給投資提供什麼回報。」
現在社會的分工越來越細,最適合從事電子商務、網上訂房的不是單個酒店,而是擁有大量酒店管理權或經營權的連鎖酒店集團,他們可以有效地建立CRM系統,對客提供個性化的服務,讓客人在全球的任何一間酒店享受一致的服務。
「戰爭的結局,不是靠一兩件先進的武器來決定的,而是靠酒店整體的經營管理和營銷策略,互聯網也不是包治百病的良葯,它只是一個手段,從而克服一些人本身不能解決的問題,比如大量的財務數據統計,顧客資料的管理。」
酒店還沒有一個具體地可參照的成功運營模式。中國酒店業對internet的應用還處於摸索的過程。
萬豪國際酒店集團堪稱是全球酒店業中應用高新科技的"領頭羊",它旗下的酒店在客房和商務中心裡提供24小時的STSN高速互聯網服務,上網速度是傳統撥號的50倍,且可直接上網。STSN系統還提供酒店設施、服務項目、餐飲特色、旅遊景點、購物指南等詳盡資料。同時客人還可方便地訪問自家公司的網站、收發電子郵件、使用程序,從而使酒店真正成為客人旅行在外的辦公室(AOfficeAwayFromOffice)。所有這些高科技硬體設施的採用,使軟體服務依託硬體設備設施,通過有形或無形的服務,充分發揮硬體的服務功能,使二者同時發揮最佳效能,相得益彰,為酒店產生良好的經濟效益和社會效益。
隨著中國加入WTO、不斷加大改革開放的程度,中國旅遊市場將是一片光明,市場潛力巨大,伴之而來的就是遊客數量的增加,屆時,哪家設施齊全、服務質量好、管理水平高、商務服務便捷的酒店,將生意興隆。
但我們也應清醒地認識,酒店是一種以人為本的服務行業,不能完全依賴科技而超越酒店服務的本質。
Ⅳ 誰有關於計算機網路安全的外文文獻,能有翻譯翻譯更好
童鞋你好!
這個估計需要自己搜索了!
當然了,如果果真找不到追問一下!
網上基本很難找到免費給你服務的!
我在這里給你點搜索國際上常用的外文資料庫:
----------------------------------------------------------
⑴ISI web of knowledge Engineering Village2
⑵Elsevier SDOL資料庫 IEEE/IEE(IEL)
⑶EBSCOhost RSC英國皇家化學學會
⑷ACM美國計算機學會 ASCE美國土木工程師學會
⑸Springer電子期刊 WorldSciNet電子期刊全文庫
⑹Nature周刊 NetLibrary電子圖書
⑺ProQuest學位論文全文資料庫
⑻國道外文專題資料庫 CALIS西文期刊目次資料庫
⑼推薦使用ISI web of knowledge Engineering Village2
-----------------------------------------------------------
中文翻譯得自己做了,實在不成就谷歌翻譯。
弄完之後,自己閱讀幾遍弄順了就成啦!
學校以及老師都不會看這個東西的!
外文翻譯不是論文的主要內容!
所以,很容易過去的!
祝你好運!
Ⅳ 計算機網路技術專業怎麼寫畢業論文謝謝。拜託各位了 3Q
①標題(Title)②署名(Authors)(包括單位及合作者)③摘要(Abstract)(包括中、英文摘要及關鍵詞等)④引言(Introction)⑤材料與方法(Materials and Methods)⑥結果(Results)(包括圖表及其註解等)⑦討論(Discussion)(包括結論)⑧致謝(Acknowledgements)⑨參考文獻(References)摘 要為方便讀者概略了解論文內容,在論文的正文之前,用醒目字體刊印約200~250字左右的摘要,簡述研究工作的目的、方法、結果及結論等摘要力求精練,應反映全文的主要內容在摘要之下,根據內容選寫3~8個關鍵詞(Keywords),主要目的是為了方便編制或納入電子計算機檢索,盡可能用標準的 「主題詞表」中的術語引 言亦稱前言、導言或序言,是文章開頭的一段短文,簡要說明本研究的目的和意義,指出研究方法和途徑,亦包括這一研究的歷史、現狀、前人的方法、結果及見解,對自己的啟發等引言對讀者起到一定的定向作用,寫引言切忌離題或公式化。在正文內首次出現不常用的英語術語縮寫詞時,應寫明全稱,並要有中文注釋材料與方法材料部分應說明具體的實驗觀察對象,所用儀器和試劑的產地、型號及規格等,實驗動物的來源、名稱、種系、性別、體重及健康狀況等在方法部分要著重介紹研究的對象與數據如何獲得,使讀者了解樣本的代表性、組間可比性、指標與觀測方法的精確性。詳細寫明實驗步驟的細節,以便他人重復驗證。生物學實驗必須設立對照組結 果結果部分是論文的實質和精華,描述必須如實、具體和准確。把經過審核以後用統計學處理過的實驗檢測數據資料按照邏輯順序在正文及圖表中表達科學研究論文的結果多用3種形式,即表格、圖及文字說明。表格應做到有表序和表題。圖下應有圖號圖注,圖中重要部位應有標志,應用原始的實驗記錄圖或照片,不宜用復印件或影印件文字、數據和符號是表達科研成果和結論的重要手段。文字應簡明、清楚和明確,多用數學式表達成果,正確運用各種符號,對不符合主觀設想的數據和結論,應作客觀的分析,不宜作過多的文字說明討 論是文章的重要組成部分,是從理論上對實驗和觀察結果進行分析比較、解釋、推論或預測等,或者應用自己和定論的實驗根據進行討論,闡述實驗結果的理論和實際意義。與國內外先進水平的比較,指出今後的研究方向。討論中要避免與實驗結果無關的主觀推斷或不成熟的結論謝 詞一部論著的寫成,必然要得到多方面的幫助。對於在工作中給予幫助的人員(如參加過部分工作,承擔過某些任務、提出過有益的建議或給予過某些指導的同志與集體等)。應在文章的開始或結尾部分書面致謝。致謝的言辭應該懇切,實事求是,而不是單純的客套參考文獻列出參考文獻的作用:①論證作者的論點,啟發作者的思維;②同作者的實驗結果相比較;③反映嚴肅的科學研究工作態度,亦為讀者深入研究提供有關文獻的線索所引用的參考文獻篇數不宜過多,論著類論文要求在10篇左右,綜述類文章以20篇左右為宜所引文獻均應是作者親自查閱過的,並注意多引用權威性、專業性雜志近年發表的相關論文參考文獻列出時要按文獻在文章中出現的先後,編數碼,依次列出完整的參考文獻(書籍)寫法應列出文獻的作者(譯文註明譯者)、書名、頁數、出版者、出版時間、版次等完整的參考文獻(論文)寫法應列出文獻的作者、文章標題、期刊名稱、年/卷/期、起訖頁數等 www.jiaoyuda.com
Ⅵ 求計算機英文文獻及翻譯
Computer network virus and precautions
With the new network technology and application of the continuous rapid development of the computer network should
Use of becoming increasingly widespread, the role played by the increasingly important computer networks and human
More inseparable from the lives of the community's reliance on them will keep growing. With
With the continuous development of computer technology, the virus has become increasingly complex and senior, the new generation of
Computer viruses make full use of certain commonly used operating systems and application software for protection of the weak low
Spots have rampant in recent years as the popularity of the Internet in the world, will be attached document containing the virus
The situation in the mail has been increasing spread of the virus through the Internet, making the spread of the virus speed
Sharp also increased, by an ever-increasing scope of the infection. Therefore, the protection of the security of computer networks will be
Will become increasingly important.
A computer virus
The definition of computer virus computer virus (Computer Virus) in the "people's republic of China
The computer information system security protection regulations "which has been clearly defined, the virus" refers to the preparation or
Computer program inserted in the damage or destruction of computer data functions, affecting computer use
Self-replication and can a group of computer instructions, or code. "
Second, network virus
With the development of network and the Internet, a wider spread, the greater New harm
The virus emerged This is the Internet virus. The virus is an emerging concept in the traditional
The virus was not classified network virus this concept, because the development of networks, the traditional virus
The network also has a number of characteristics. Today's Internet virus is a broad notion of a
As as long as it is carried out using the Internet to spread destruction can be known as network viruses, such as:
"Love the back door", "Panda burning incense."
Third, network virus and the distinction between computer virus
The original common computer virus is nothing more than the devastating formatted hard drive, delete system
With the users documents, databases, etc. destruction. The mode of transmission is through nothing but also by virus infection
Mutual of the software, carrying the virus, such as the use of pirated optical discs, such as infection disk systems
The pilot virus and infected executable file virus, in addition to a network virus
These are the common characteristics of the virus, but also steal users with remote data, remote control of the other side
Computers and other damaged properties, such as Trojan and consumption of funding the operation of the network computer
Source collapse of the network server worm.
Fourth, the network against virus
Network destructive virus, will directly affect the work of the network, ranging from lowering speed video
Ring for the efficiency of the network, while in the collapse, undermining the server information to a multi-year work destroyed
Dan. Because viruses and other network annually fraud led to economic losses of over 16 billion yuan,
But this figure is constantly rising year by year. The next few years, the size of the market will reach Security
60 billion yuan. One antivirus software experts pointed out: "Network avian flu virus even more." Such as: "Xiong
Cat burning incense "In addition to virus infection through the web site users, the latest virus also through QQ
Loopholes in propagating itself through file-sharing networks, the default sharing, weak password systems, U disk and windows
Forms bottom of the top mobile hard drives, and other means of communication. While LAN once a computer machine
For infection, it can spread through the entire network instant, or even within a very short period of time can be infected
Thousands of computers, can lead to serious networks. Symptoms of poisoning in the performance of computers
There are enforceable. Exe files have become a strange pattern, the pattern shown as "Panda
Burning incense, "and then System blue screen, restart the frequent, hard drive data destruction, serious entire company
All computer LAN will all poisoning. "Panda burning incense," only more than half a month, a few varieties have high
Of more than 50, and the number of its users infected constantly expanding. Makes infected, "Panda burn incense" disease
The personal drug users has been as high as several million people infected with a few more corporate users is rising exponentially. Network
More on the computer network the greater the harm caused by the virus.
V. network transmission of the virus Features
1. Infection fast: single machine environment, the virus can only be passed from one computer diskette
To another, and in the network can be adopted by the rapid spread of network communication mechanism. According to measurement
Set against a typical PC network use in normal circumstances, once a computer workstation sick
Drugs, and will be online within 10 minutes in the several hundreds of all infected computers.
2. Proliferation of a wide range: in the network e to the spread of the virus very quickly and spread to encompass a large area, not only the rapid transmission of all LAN computer, but also through remote workstations virus in一瞬
Inter spread to thousands of miles away.
3. Dissemination in the form of complex and varied: computer viruses in general through the network "
Station server workstation "channels of communication, but in the form of complex and diverse communication.
4. Difficult to completely wipe: the standalone computer virus carriers sometimes can be deleted documents
Or low-level formatted drives, and other measures to eliminate the virus completely, and the network once a computer work
Clean stations failed to disinfect the entire network can be re-infected by the virus, or even just completed removal
The work of a workstation is likely to be on-line by another workstation virus infection. Therefore,
Only workstations in addition to killing viruses, and can not solve the virus harm to the network is.
6, the type of network virus
As the network increasingly developed, the type of network virus has been increasing, generally summed up as
The following categories:
1. Worm
It is the use of the transmission mechanism of replication and dissemination network, the mode of transmission is through the network
And e-mail, the prefix is Worm. For example, in recent years the great harm "Nimda" virus is Demodex
A worm virus. The virus used Microsoft's Windows operating system, computer flu
With this virus, will continue to automatically dial-up Internet access and use information in the document or the address
Sharing network spreads, and ultimately undermine the most important user data.
2. Macro Virus
Hong virus is a Storage in the document or template in the Acer computer virus. The prefix
Macro, once open such documents, which Acer will be implemented, then the virus would Acer
Been enabled transferred to the computer, and in the presence of the Normal template. From then on, all since
The document will be kept moving "infection" that the Hong virus, and if other users opened the flu
Documents with the virus, the Hong virus will be transferred to his computer.
3. Destructive proceres virus
The prefix destructive virus program is: Harm. The characteristics of this virus is a good in itself
Look at the user clicks on icons to temptation, when the user clicks on the virus, the virus will direct users
Computer generated destruction. If C formatted disk (Harm.formatC.f), the killer orders (Harm.
Command.Killer).
4. System virus
The prefix system for the virus: Win32, PE, Win95, W32, W95, and so on. These viruses
The characteristics of the general public can be infected with the windows operating system *. exe and *. dll file,
And through these documents for dissemination. If the CIH virus.
5. Backdoor virus
Backdoor virus prefix is Backdoor. The total of such virus through network -
Sowing, opened the back door to the system to the user and potential safety problems.
6. Bundling machine virus
Bundled-virus prefix is: Binder. The characteristics of this virus is the virus writers will use
Specific proceres will be bundled with a number of applications such as QQ, IE bundled up on the surface
It is normal to see the paper, when users run these bundled virus, will run these applications on the surface
Proceres, and then tied to the operation of hidden virus, which caused harm to the user. Such as: baled
Tied QQ (Binder.QQPass.QQBin), the system killer (Binder.killsys).
7. Script virus
The virus is usually JavaScript scripting code prepared by the malicious code, prefix is usually
Spript, with the general nature of advertising, will modify your IE Home, modify registry, and other information,
Computer user inconvenience caused.
8. Planting proceres virus virus
This virus is of the public will run from the in vivo release of one or several new
Under the virus to the system directory, by the release of a new virus damage. If the glaciers are sowing
(Dropper.BingHe2.2C), MSN striker (Dropper.Worm.Smibag).
9. Joke virus
The prefix is the virus joke: Joke. Also called prank virus. The characteristics of this virus is itself a nice user clicks on icons to temptation,
When the user clicks of this virus, the virus will be made to disrupt the operation scare users, in fact
The virus did not destroy any computer user. Such as: ghost (Joke.Girlghost) virus.
10. Trojan hacking virus
Trojan its prefix is: Trojan, hackers virus prefix General for Hack. Public special
Sex is through the network or system loopholes into the user's system and hidden, and then leaked to the outside world
User information, hackers virus there is a visual interface to the user's computer remotely
Control. Trojans, hackers often paired virus emerging, Trojan horse virus responsible for the invasive power users
Brain, and hackers virus will be passed to the Trojan horse virus control. . General Trojan such as QQ
News tail Trojan Trojan.QQ3344, there are big Trojan.LMir.PSW.60. Virus Form
A PSW or anything like PWD general said that the virus has stolen password function,
If some hacker programs, such as network梟雄Hack.Nether.Client.
7, the mode of transmission and network anti-virus
Through the above, we can see that e-mail viruses spread Click homepage, users download,
Others implant, implant, and other loopholes through five computer transmission, so long as holding these five
A thoroughfare, we will be able to live better anti-virus network.
計算機網路病毒與防範
隨著各種新的網路技術的不斷應用和迅速發展, 計算機網路的應
用范圍變得越來越廣泛, 所起的作用越來越重要, 計算機網路與人類
的生活更加密不可分, 社會對其的依賴程度也會隨之不斷增長。而隨
著計算機技術的不斷發展, 病毒也變得越來越復雜和高級, 新一代的
計算機病毒充分利用某些常用操作系統與應用軟體的低防護性的弱
點不斷肆虐, 最近幾年隨著網際網路在全球的普及, 將含病毒文件附加
在郵件中的情況不斷增多, 通過網路傳播病毒, 使得病毒的擴散速度
也急驟提高, 受感染的范圍越來越廣。因此, 計算機網路的安全保護將
會變得越來越重要。
一、計算機病毒
計算機病毒的定義計算機病毒(Computer Virus)在《中華人民共和
國計算機信息系統安全保護條例》中被明確定義, 病毒「指編制或者在
計算機程序中插入的破壞計算機功能或者破壞數據, 影響計算機使用
並且能夠自我復制的一組計算機指令或者程序代碼」。
二、網路病毒
隨著網路和Internet 的發展,一個傳播范圍更廣,危害更大的新型
病毒應運而生.這就是網路病毒。網路病毒是一個新興的概念, 在傳統
的病毒分類里沒有網路病毒這個概念, 由於網路的發展, 傳統的病毒
也就具有了一些網路的特性。如今的網路病毒是一個廣義的概念, 一
般只要是利用網路來進行傳播、破壞的都可以被稱為網路病毒, 如:
「愛情後門」、「熊貓燒香」等。
三、網路病毒與計算機病毒的區別
原先常見的計算機病毒的破壞性無非就是格式化硬碟, 刪除系統
與用戶文件、破壞資料庫等等。而傳播途徑也無非是通過遭病毒感染
的軟體的互相拷貝, 攜帶病毒的盜版光碟的使用等, 如感染磁碟系統
區的引導型病毒和感染可執行文件的文件型病毒, 而網路病毒除了具
有普通病毒的這些特性外, 還具有遠端竊取用戶數據、遠端控制對方
計算機等破壞特性, 比如特洛伊木馬病毒和消耗網路計算機的運行資
源, 拖垮網路伺服器的蠕蟲病毒。
四、網路病毒的危害
網路上病毒破壞性大, 將直接影響網路的工作, 輕則降低速度, 影
響工作效率, 重則使網路崩潰, 破壞伺服器信息, 使多年工作毀於一
旦。每年由於病毒等網路欺詐行為導致的經濟損失高達160 億多元,
而且這個數字逐年還在不斷地攀升。未來幾年, 安防市場規模將達到
600 億元。一位殺毒軟體專家指出: 「網路病毒更甚於禽流感」。如: 「熊
貓燒香」除了通過網站帶毒感染用戶之外, 此病毒還會通過QQ 最新
漏洞傳播自身, 通過網路文件共享、默認共享、系統弱口令、U 盤及窗
體頂端窗體底端移動硬碟等多種途徑傳播。而區域網中只要有一台機
器感染, 就可以瞬間傳遍整個網路, 甚至在極短時間之內就可以感染
幾千台計算機, 嚴重時可以導致網路癱瘓。中毒症狀表現為電腦中所
有可執行的.exe 文件都變成了一種怪異的圖案, 該圖案顯示為「熊貓
燒香」, 繼而系統藍屏、頻繁重啟、硬碟數據被破壞等, 嚴重的整個公司
區域網內所有電腦會全部中毒。「熊貓燒香」僅半個多月, 變種數已高
達50 多個, 並且其感染用戶的數量不斷擴大。使得感染「熊貓燒香」病
毒的個人用戶已經高達幾百萬, 企業用戶感染數更是成倍上升。網路
上的計算機越多, 網路病毒造成的危害越大。
五、網路病毒傳播特點
1.感染速度快: 在單機環境下, 病毒只能通過軟盤從一台計算機
帶到另一台, 而在網路中則可以通過網路通訊機制迅速擴散。根據測
定, 針對一台典型的PC 網路在正常使用情況, 只要有一台工作站有病
毒, 就可在幾十分鍾內將網上的數百台計算機全部感染。
2.擴散面廣: 由於病毒在網路中擴散非常快, 擴散范圍很大, 不但能迅速傳染區域網內所有計算機, 還能通過遠程工作站將病毒在一瞬
間傳播到千里之外。
3.傳播的形式復雜多樣: 計算機病毒在網路上一般是通過「工作
站伺服器工作站」的途徑進行傳播的, 但傳播的形式復雜多樣。
4.難於徹底清除: 單機上的計算機病毒有時可通過刪除帶毒文件
或低級格式化硬碟等措施將病毒徹底清除, 而網路中只要有一台工作
站未能消毒干凈就可使整個網路重新被病毒感染, 甚至剛剛完成清除
工作的一台工作站就有可能被網上另一台帶毒工作站所感染。因此,
僅對工作站進行病毒殺除, 並不能解決病毒對網路的危害。
六、網路病毒的類型
由於網路越來越發達, 網路病毒的種類也越來越多, 大體歸納為
以下幾類:
1.蠕蟲病毒
它的傳染機理是利用網路進行復制和傳播, 傳染途徑是通過網路
和電子郵件,前綴是Worm。比如近年危害很大的「尼姆達」病毒就是蠕
蟲病毒的一種。這一病毒利用了微軟視窗操作系統的漏洞, 計算機感
染這一病毒後, 會不斷自動撥號上網, 並利用文件中的地址信息或者
網路共享進行傳播, 最終破壞用戶的大部分重要數據。
2.宏病毒
宏病毒是一種寄存在文檔或模板的宏中的計算機病毒。前綴是
Macro, 一旦打開這樣的文檔, 其中的宏就會被執行, 於是宏病毒就會
被激活, 轉移到計算機上, 並駐留在Normal 模板上。從此以後, 所有自
動保存的文檔都會「感染」上這種宏病毒, 而且如果其他用戶打開了感
染病毒的文檔, 宏病毒又會轉移到他的計算機上。
3.破壞性程序病毒
破壞性程序病毒的前綴是: Harm。這類病毒的特性是本身具有好
看的圖標來誘惑用戶點擊, 當用戶點擊病毒時, 病毒便會直接對用戶
計算機產生破壞。如格式化C 盤(Harm.formatC.f) 、殺手命令(Harm.
Command.Killer) 等。
4.系統病毒
系統病毒的前綴為:Win32、PE、Win95、W32、W95 等。這些病毒的
一般公有的特性是可以感染windows 操作系統的*.exe 和*.dll 文件,
並通過這些文件進行傳播。如CIH 病毒。
5.後門病毒
後門病毒的前綴是Backdoor。該類病毒的共有特性是通過網路傳
播, 給系統開後門, 給用戶帶來安全隱患。
6.捆綁機病毒
捆綁機病毒的前綴是: Binder。這類病毒的特性是病毒作者會使用
特定的捆綁程序將病毒與一些應用程序如QQ、IE 捆綁起來, 表面上
看是正常文件, 當用戶運行這些捆綁病毒時, 會表面上運行這些應用
程序, 然後隱藏運行捆綁在一起的病毒, 從而給用戶造成危害。如: 捆
綁QQ(Binder.QQPass.QQBin) 、系統殺手(Binder.killsys) 等。
7.腳本病毒
腳本病毒通常是JavaScript 代碼編寫的惡意代碼, 前綴是通常為
Spript, 一般帶有廣告性質, 會修改您的IE 首頁、修改注冊表等信息,
造成用戶使用計算機不方便。
8.病毒種植程序病毒
這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的
病毒到系統目錄下, 由釋放出來的新病毒產生破壞。如冰河播種者
(Dropper.BingHe2.2C) 、MSN 射手(Dropper.Worm.Smibag)等。
9.玩笑病毒
玩笑病毒的前綴是: Joke。也稱惡作劇病毒。這類病毒的特性是本身具有好看的圖標來誘惑用戶點擊,
當用戶點擊這類病毒時, 病毒會做出各種破壞操作來嚇唬用戶, 其實
病毒並沒有對用戶電腦進行任何破壞。如: 女鬼( Joke.Girlghost) 病毒。
10.木馬黑客病毒
木馬病毒其前綴是: Trojan, 黑客病毒前綴名一般為Hack。公有特
性是通過網路或者系統漏洞進入用戶的系統並隱藏, 然後向外界泄露
用戶信息, 黑客病毒則有一個可視的界面, 能對用戶的電腦進行遠程
控制。木馬、黑客病毒往往是成對出現的, 木馬病毒負責侵入用戶的電
腦, 而黑客病毒則會通過該木馬病毒來進行控制。。一般的木馬如QQ
消息尾巴木馬Trojan.QQ3344, 還有大Trojan.LMir.PSW.60。病毒名中
有PSW或者什麼PWD 之類的一般表示這個病毒有盜取密碼的功能,
一些黑客程序如網路梟雄Hack.Nether.Client 等。
Ⅶ 計算機網路安全英文文獻一篇
There is no large-scale popularization of the computer before, it will lock important documents to a file cabinet or safe
Custody. With the computer, as well as the rapid development of the Internet tended to use computers and information networks
Data management. A variety of important information (such as trade secrets, patents, etc.) if not stored in the computer security measures, which just do not have access to locked file cabinet to store confidential documents. Due to the openness of the computer, such as structural characteristics and standardized so that a high degree of computer information-sharing and the spread of the characteristics of easy, resulting in the computer information (such as an important password) in the processing, storage, transmission and application of the process can easily be leaked, stolen, tampered with and destruction, or infection by computer viruses, backdoors, exploits and network hackers to bring substantial business risk. At this time, the security of your computer on to highlight the importance of it. Each computer users are more or lessviruses or Trojan horses, hackers, harassment. Brought by indivials against the loss may also not large, but for enterprises, may be drowned.
Ⅷ 請問有關計算機網路方面的英文文獻哪裡下載
計算機網路方面的英文書籍一般是PDF文件格式。
一般來說,下載成功率比較高的,是通過P2P軟體,我經常用的是emule,就是www.verycd.com上下載的。
使用這些下載軟體的時候,通常是利用軟體的「搜索」功能。比如,你所需要的計算機網路方面的書籍,一般是:computer network, network, computer net等,或者你到當當網、china-pub等網上書店上,看好了名字,在p2p軟體中搜索也行。
通過搜索引擎進行檢索也是另一種方式,但在搜索的時候最好加上「.pdf」的後綴名。
謝謝^_^