Ⅰ 求计算机网络方面的英文文献,要有来源出处和作者,提供几个地址,谢谢~
童鞋你好!
这个估计需要自己搜索了!
网上基本很难找到免费给你服务的!
我在这里给你点搜索国际上常用的外文数据库:
----------------------------------------------------------
❶ISI web of knowledge Engineering Village2
❷Elsevier SDOL数据库 IEEE/IEE(IEL)
❸EBSCOhost RSC英国皇家化学学会
❹ACM美国计算机学会 ASCE美国土木工程师学会
❺Springer电子期刊 WorldSciNet电子期刊全文库
❻Nature周刊 NetLibrary电子图书
❼ProQuest学位论文全文数据库
❽国道外文专题数据库 CALIS西文期刊目次数据库
❾推荐使用ISI web of knowledge Engineering Village2
-----------------------------------------------------------
中文翻译得自己做了,实在不成就谷歌翻译。
弄完之后,自己阅读几遍弄顺了就成啦!
学校以及老师都不会看这个东西的!
外文翻译不是论文的主要内容!
所以,很容易过去的!
祝你好运!
嗯,到这里来看看吧~
美国国家网络安全联盟
http://www.cyberpartnership.org/
信息安全英文资料库
http://marc.theaimsgroup.com/
关于无线网络安全问题的探讨(英文资料)
http://www.infosecurity.org.cn/article/hacker/freshman/9700.html
网络安全英文文献免费下载
http://www.wenkoo.cn/search/wendang/%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1
Ⅲ 急求一个关于计算机方面的介绍管理系统的英文文献,最好有中文翻译的(100分)急急急!
http://guanli.veryeast.cn/
互联网在酒店行业中的应用
2007-7-26 20:35:00
文:jackjack
酒店业寻找竞争新优势
与家电行业一样,酒店业也曾经历一场惨烈的为争夺客源而引发的价格大战。幸运的是,酒店业者很快就意识到,竞争的目的是盈利,而不是牺牲利润来换取那可怜的酒店入住率。价格打扣更不是拓展客源的有效方法。
中国名酒店组织成员青岛海天大酒店的奚总谈到这场惨烈的价格竞争时深有感触地说,我国的酒店业已经到了供过于求的阶段,酒店供给与需求脱节,供大于求。到目前为止,酒店增长势头未减,每年仅新增的就达500家以上。
北京申奥成功及中国加入WTO后,给酒店业的经营发展提供了机遇,更带来了挑战。全球经营一体化使酒店业客源更加丰富,市场更加广阔。价格竞争显然已经不适合社会发展的需要,酒店业内人士,应更多地将心思放在如何寻找竞争新优势,提高酒店的综合竞争力上。
奚总说,高新科技的进步和发展,导致人们的社会关系、思想观念、生活方式不可避免地处于变化之中。这就给酒店业制造了新的竞争载体,通过网络宣传企业形象,开展网上预订客房,让客人了解酒店的的硬件及软件设施,选择他们需要的服务,进行远程预订,最终为酒店带来更多的客源。而酒店与顾客通过网上的交流,进而提供更为人性化个性化的服务,这比打价格战要高明得多。
高明的竞争是独辟蹊径,让人难在摹仿。在新的竞争条件下,酒店业开始探询如何建立新优势和获得高于平均水平的利润率新出路。
显然,酒店、饭店能否上网已经成为消费者选择酒店的一项重要内容。酒店上网可以解决诸多人为不能解决的问题,比如客户关系管理,顾客资料的更新、分析和统计。
酒店触网,已经成为继IT技术革命之后的又一道风景线。
酒店经营者认识上的偏差,使得IT业未能与酒店业取得同步发展
不难发现,虽然酒店使出浑身解数来吸引消费者的“眼球”,经营者也能够预测和处理各种变数,却难以应对顾客不断转变的需求。除非酒店经营者提供各色各样的产品和服务,才能赢得消费者的青睐。这就需要经营者不断搜集和更新顾客资料以及提升机构内分析资料的能力,提供更为新颖、周到、优质的个性化服务。
上海千鹤宾馆计算机通讯部黄崎经理告诉记者,Internet在中国酒店业应用时间并不长,但不少酒店业决策者意识却较强。现在许多酒店都上网拥有自己的企业网站,并有自己独立的网址,连锁酒店集团则有统一的网址,在网上宣传在全球的加盟店及其周边的景点。随着Internet的应用,酒店业者发现,在网上可通过E-mail预订酒店客房,引起了酒店业的广泛兴趣。客人无论身处何处,上网就可以选择最适合自己的酒店,并可事先对酒店经营者提出自己的要求,从而获得最切乎自己兴趣爱好的个性化服务。
瞬息万变的市场,令酒店经营者绞尽了脑汁。业界人士认为,酒店从事电子商务是最有发言权的,也最是有可能成功的。
据美国酒店及旅游业财务与科技专业人员协会(HFTP)的预测,电子及互联网科技将成为酒店及旅游业保持竞争优势的重要工具。
一个很现实的问题是,酒店业对IT技术普遍存在着一种认识偏差,通常把IT技术当成打扫房间或设施维护之类的普通服务,而没有把它当成发展战略的有机组成部分。
其实,酒店业缺乏有效的顾客关系管理(CRM)系统,这也强有力地说明了IT业未能与酒店业取得同步发展。
从事酒店咨询服务的Arthur Anderson对全球300家饭店进行调查后发表了一篇题为《2000年酒店业:科技》的报告,发现许多大型连锁饭店开始意识到CRM系统,但是执行并不平衡和彻底。报告指出,仅有13%的调查对象已经把资产管理系统和订房中央系统合二为一组成顾客信息集成系统(CIS),另外有11%的调查对象打算在近几年建立CIS系统。认识偏差还表现在其它方面:比如,虽然90%的调查对象拥有自己的网站,但仅有39%的酒店开展了网上适时订房业务。
技术改造、经济压力、人员培训成为束缚酒店开展酒店电子商务的瓶颈
换个角度,在酒店Internet应用上,江南大酒店电脑部经理陈航一针见血地说,技术改造、经济压力成为束缚酒店决策层开展酒店电子商务、建立酒店CRM系统瓶颈。酒店上网,无非就是多提供了一项酒店服务内容而已,很多酒店并没有搭建电子商务平台,更没有将内部网(Intranet)与Internet相连,进而改变传统的经营和管理。
陈经理说,Intranet与Internet所担当的角色有着本质的不同。Intranet的功用是:发布企业法规、政策和人事制度;客户IC卡消费和企业文化发布;企业动态DBS;经营数据发布;电子论坛和文件审批;按职责查询企业住处和内部电子邮件等。Internet的功用则是:远程预订;远程访问酒店内部网络,查询经营情况和电子邮件,进行运营控制;企业集团经营数据汇总传送;进行预订确认;电子促销、信用卡支付确认,发布公司住处主页及对外宣传等。
酒店业作为一种特别的服务形态,它的竞争重点主要体现在各个酒店所提供的服务差异上。竞争的优势主要有三个来源:1、管理效率,包括低成本和高差异;2、创新所产生的先动优势;3、实力所产生的优势。
我们会发现,动态竞争和先动优势的这种转换越来越快,酒店所采用的各种新技术接连不断。行业内部的竞争因素,包括竞争规则、策略和行为的变化速度越来越快,在信息、通讯等各个行业技术进步的帮助下,竞争者的互动速度明显加快。同时竞争优势的可保持性越来越短。不难看出,在将来一段时期内的,在科技方面的竞争将是酒店业市场竞争的主要方面。
中软好泰计算机系统工程公司龚杲先生说,如何把握客户的需求,用最经济的办法获得最大的用户满意度,就成为各酒店最根本的竞争优势所在,而这一切背后的关键正是管理。利用网络可以大大改善传统的酒店管理,包括对Internet实现有效沟通、降低劳动力和运作成本、提高服务的质量和客户满意度、提高管理环节的可控性、实施国外先进的酒店管理模式等。
E时代的酒店管理具有四个特点
一是国际化:在经济全球化的趋势下,国际旅游更加活跃,客户的要求更加多样化,同时酒店业的竞争会更加透明和激烈,因此必须引进国际上先进的管理模式,来提高服务的水平和竞争力。
二是网络化:网络化与酒店管理的复杂程度有关,现在,在一个更加开放的环境中,各项管理内容更加细化,而网络可以大大简化、规范这一切,同时还可以大大降低成本,引外,作为旅游业的一个五一节,酒店业还必须努力融入整个商业链,更多的通过网上来扩展业务。
三是高效化:既是服务水平的一个体现,同时,也是酒店效益的根本。
四是灵活性:是酒店必须随时能够掌握来自客户方面的需求和要求,并满足各种各样个性化的需求,只有网络才能胜任这样烦琐但要求绝对及时的任务。
一个优秀的酒店管理解决方案必须包括:功能齐全、管理模式先进、运行稳定的软件系统,以及对软件的运行效率起着决定性作用的服务器平台。
酒店能在应用中得到的好处:首先解决了繁重的体力劳动和繁杂的数据统计工作。另外,严谨的管理工具会为酒店节省大量的劳动力,为酒店获得准备的经营分析数据,供决策时参考。
而在网络技术的组合和应用上,青岛海天大酒店的奚总告诉记者,青岛海天大酒店为实现酒店Intranet技术如何与Internet 技术进行有机的组合?装置高速上网设备,投入4000万元进行线路改造、软件的升级及设备的更新,现在已经实现了高速上网及科学高效的网络化管理,606套客房全部有Internet电脑网络,这种管理最大的优势就是:
1、客人了解酒店,提升酒店形象,建立一个宣传平台,变被动为主动,主动宣传自己,就像当初酒店业者在客房设立卫生间一样;
2、建立酒店CRM管理系统,分类、统计、整理顾客资料,提供个性化服务,让客人选择适合自己的收费服务,如给顾客过生日。
3、对酒店内部网络的改造,实现管理科学化,最大的好处就是能提高工作效率,及时准确地捕捉顾客的需求,提供相应的服务,比如小酒吧的饮料食品,我们就可以即时地予以填补。
4、网上营销的实现,给酒店带来更多的客人,特别是商务客人的增多;实施网上预订客房累IT积分制度,培养顾客的忠诚度。
5、适时查看房间动态,及时准确的向客人提供服务,及时准确的核算客人的消费。
值得注意的是,中国酒店业的服务人员大多是高、初中学历,整体素质不高。酒店要实现真正的电子商务,人员培训是关键。
这是一起发生在广州江南大酒店的事件。电脑部陈经理给我们介绍说,今年,一名丹麦客人通过电子邮件预订了酒店的客房,并要求接机服务。但这封邮件到达我们手中的时候,这位丹麦客人已经对酒店投诉了,因为他已经到达白云机场几个小时了,也未见到酒店的接待员。这就涉及到人员素质和培训的问题。
另外,酒店业也应建立诚信制度,让客人心无余悸地通过网上订房。现在的客人通过网上预订客房心里的疑虑就是酒店的信用问题,如何赢得顾客的信任,我想这是酒店开展电子商务需要慎重解决的问题,其次才是技术问题、人员素质问题。
酒店IT、先进的管理软件必然变革酒店管理
我国酒店业,普遍存在着专业化经营、个性化服务跟不上时代要求这一问题,这就需要在技术上的创新和高科技技术的引进。酒店管理具有人员多、分布广,且都处于流动性的状态之中这一特征,新技术的采用不仅可以克服这一不利条件,还能提升服务档次和管理效率、降低经营成本。
北京京伦饭店电脑部周经理告诉记者,强调服务质量是酒店取胜的关键,酒店的根本职能是达到100%的顾客满意,为顾客提供无差错的服务。传统的酒店没有酒店管理系统,因而无法在最经济的状态下运转。在客源严重不足的情况下,成本节约很重要。应用酒店管理软件实行酒店智能化管理,不仅可以全面提高酒店的管理水平,而且可以节约大量成本。
广州江南大酒店电脑部陈经理则认为,“我不否认,酒店通过内部线路的改造,实现Internet上网服务并建立内部网络管理,可以大大降低酒店的采购成本,实现人力资源的有效配置,提高工作效率。然而,酒店投资这项工程的经济压力和竞争压力很大,短期内就未能给投资提供什么回报。”
现在社会的分工越来越细,最适合从事电子商务、网上订房的不是单个酒店,而是拥有大量酒店管理权或经营权的连锁酒店集团,他们可以有效地建立CRM系统,对客提供个性化的服务,让客人在全球的任何一间酒店享受一致的服务。
“战争的结局,不是靠一两件先进的武器来决定的,而是靠酒店整体的经营管理和营销策略,互联网也不是包治百病的良药,它只是一个手段,从而克服一些人本身不能解决的问题,比如大量的财务数据统计,顾客资料的管理。”
酒店还没有一个具体地可参照的成功运营模式。中国酒店业对internet的应用还处于摸索的过程。
万豪国际酒店集团堪称是全球酒店业中应用高新科技的"领头羊",它旗下的酒店在客房和商务中心里提供24小时的STSN高速互联网服务,上网速度是传统拨号的50倍,且可直接上网。STSN系统还提供酒店设施、服务项目、餐饮特色、旅游景点、购物指南等详尽资料。同时客人还可方便地访问自家公司的网站、收发电子邮件、使用程序,从而使酒店真正成为客人旅行在外的办公室(AOfficeAwayFromOffice)。所有这些高科技硬件设施的采用,使软件服务依托硬件设备设施,通过有形或无形的服务,充分发挥硬件的服务功能,使二者同时发挥最佳效能,相得益彰,为酒店产生良好的经济效益和社会效益。
随着中国加入WTO、不断加大改革开放的程度,中国旅游市场将是一片光明,市场潜力巨大,伴之而来的就是游客数量的增加,届时,哪家设施齐全、服务质量好、管理水平高、商务服务便捷的酒店,将生意兴隆。
但我们也应清醒地认识,酒店是一种以人为本的服务行业,不能完全依赖科技而超越酒店服务的本质。
Ⅳ 谁有关于计算机网络安全的外文文献,能有翻译翻译更好
童鞋你好!
这个估计需要自己搜索了!
当然了,如果果真找不到追问一下!
网上基本很难找到免费给你服务的!
我在这里给你点搜索国际上常用的外文数据库:
----------------------------------------------------------
⑴ISI web of knowledge Engineering Village2
⑵Elsevier SDOL数据库 IEEE/IEE(IEL)
⑶EBSCOhost RSC英国皇家化学学会
⑷ACM美国计算机学会 ASCE美国土木工程师学会
⑸Springer电子期刊 WorldSciNet电子期刊全文库
⑹Nature周刊 NetLibrary电子图书
⑺ProQuest学位论文全文数据库
⑻国道外文专题数据库 CALIS西文期刊目次数据库
⑼推荐使用ISI web of knowledge Engineering Village2
-----------------------------------------------------------
中文翻译得自己做了,实在不成就谷歌翻译。
弄完之后,自己阅读几遍弄顺了就成啦!
学校以及老师都不会看这个东西的!
外文翻译不是论文的主要内容!
所以,很容易过去的!
祝你好运!
Ⅳ 计算机网络技术专业怎么写毕业论文谢谢。拜托各位了 3Q
①标题(Title)②署名(Authors)(包括单位及合作者)③摘要(Abstract)(包括中、英文摘要及关键词等)④引言(Introction)⑤材料与方法(Materials and Methods)⑥结果(Results)(包括图表及其注解等)⑦讨论(Discussion)(包括结论)⑧致谢(Acknowledgements)⑨参考文献(References)摘 要为方便读者概略了解论文内容,在论文的正文之前,用醒目字体刊印约200~250字左右的摘要,简述研究工作的目的、方法、结果及结论等摘要力求精练,应反映全文的主要内容在摘要之下,根据内容选写3~8个关键词(Keywords),主要目的是为了方便编制或纳入电子计算机检索,尽可能用标准的 “主题词表”中的术语引 言亦称前言、导言或序言,是文章开头的一段短文,简要说明本研究的目的和意义,指出研究方法和途径,亦包括这一研究的历史、现状、前人的方法、结果及见解,对自己的启发等引言对读者起到一定的定向作用,写引言切忌离题或公式化。在正文内首次出现不常用的英语术语缩写词时,应写明全称,并要有中文注释材料与方法材料部分应说明具体的实验观察对象,所用仪器和试剂的产地、型号及规格等,实验动物的来源、名称、种系、性别、体重及健康状况等在方法部分要着重介绍研究的对象与数据如何获得,使读者了解样本的代表性、组间可比性、指标与观测方法的精确性。详细写明实验步骤的细节,以便他人重复验证。生物学实验必须设立对照组结 果结果部分是论文的实质和精华,描述必须如实、具体和准确。把经过审核以后用统计学处理过的实验检测数据资料按照逻辑顺序在正文及图表中表达科学研究论文的结果多用3种形式,即表格、图及文字说明。表格应做到有表序和表题。图下应有图号图注,图中重要部位应有标志,应用原始的实验记录图或照片,不宜用复印件或影印件文字、数据和符号是表达科研成果和结论的重要手段。文字应简明、清楚和明确,多用数学式表达成果,正确运用各种符号,对不符合主观设想的数据和结论,应作客观的分析,不宜作过多的文字说明讨 论是文章的重要组成部分,是从理论上对实验和观察结果进行分析比较、解释、推论或预测等,或者应用自己和定论的实验根据进行讨论,阐述实验结果的理论和实际意义。与国内外先进水平的比较,指出今后的研究方向。讨论中要避免与实验结果无关的主观推断或不成熟的结论谢 词一部论着的写成,必然要得到多方面的帮助。对于在工作中给予帮助的人员(如参加过部分工作,承担过某些任务、提出过有益的建议或给予过某些指导的同志与集体等)。应在文章的开始或结尾部分书面致谢。致谢的言辞应该恳切,实事求是,而不是单纯的客套参考文献列出参考文献的作用:①论证作者的论点,启发作者的思维;②同作者的实验结果相比较;③反映严肃的科学研究工作态度,亦为读者深入研究提供有关文献的线索所引用的参考文献篇数不宜过多,论着类论文要求在10篇左右,综述类文章以20篇左右为宜所引文献均应是作者亲自查阅过的,并注意多引用权威性、专业性杂志近年发表的相关论文参考文献列出时要按文献在文章中出现的先后,编数码,依次列出完整的参考文献(书籍)写法应列出文献的作者(译文注明译者)、书名、页数、出版者、出版时间、版次等完整的参考文献(论文)写法应列出文献的作者、文章标题、期刊名称、年/卷/期、起讫页数等 www.jiaoyuda.com
Ⅵ 求计算机英文文献及翻译
Computer network virus and precautions
With the new network technology and application of the continuous rapid development of the computer network should
Use of becoming increasingly widespread, the role played by the increasingly important computer networks and human
More inseparable from the lives of the community's reliance on them will keep growing. With
With the continuous development of computer technology, the virus has become increasingly complex and senior, the new generation of
Computer viruses make full use of certain commonly used operating systems and application software for protection of the weak low
Spots have rampant in recent years as the popularity of the Internet in the world, will be attached document containing the virus
The situation in the mail has been increasing spread of the virus through the Internet, making the spread of the virus speed
Sharp also increased, by an ever-increasing scope of the infection. Therefore, the protection of the security of computer networks will be
Will become increasingly important.
A computer virus
The definition of computer virus computer virus (Computer Virus) in the "people's republic of China
The computer information system security protection regulations "which has been clearly defined, the virus" refers to the preparation or
Computer program inserted in the damage or destruction of computer data functions, affecting computer use
Self-replication and can a group of computer instructions, or code. "
Second, network virus
With the development of network and the Internet, a wider spread, the greater New harm
The virus emerged This is the Internet virus. The virus is an emerging concept in the traditional
The virus was not classified network virus this concept, because the development of networks, the traditional virus
The network also has a number of characteristics. Today's Internet virus is a broad notion of a
As as long as it is carried out using the Internet to spread destruction can be known as network viruses, such as:
"Love the back door", "Panda burning incense."
Third, network virus and the distinction between computer virus
The original common computer virus is nothing more than the devastating formatted hard drive, delete system
With the users documents, databases, etc. destruction. The mode of transmission is through nothing but also by virus infection
Mutual of the software, carrying the virus, such as the use of pirated optical discs, such as infection disk systems
The pilot virus and infected executable file virus, in addition to a network virus
These are the common characteristics of the virus, but also steal users with remote data, remote control of the other side
Computers and other damaged properties, such as Trojan and consumption of funding the operation of the network computer
Source collapse of the network server worm.
Fourth, the network against virus
Network destructive virus, will directly affect the work of the network, ranging from lowering speed video
Ring for the efficiency of the network, while in the collapse, undermining the server information to a multi-year work destroyed
Dan. Because viruses and other network annually fraud led to economic losses of over 16 billion yuan,
But this figure is constantly rising year by year. The next few years, the size of the market will reach Security
60 billion yuan. One antivirus software experts pointed out: "Network avian flu virus even more." Such as: "Xiong
Cat burning incense "In addition to virus infection through the web site users, the latest virus also through QQ
Loopholes in propagating itself through file-sharing networks, the default sharing, weak password systems, U disk and windows
Forms bottom of the top mobile hard drives, and other means of communication. While LAN once a computer machine
For infection, it can spread through the entire network instant, or even within a very short period of time can be infected
Thousands of computers, can lead to serious networks. Symptoms of poisoning in the performance of computers
There are enforceable. Exe files have become a strange pattern, the pattern shown as "Panda
Burning incense, "and then System blue screen, restart the frequent, hard drive data destruction, serious entire company
All computer LAN will all poisoning. "Panda burning incense," only more than half a month, a few varieties have high
Of more than 50, and the number of its users infected constantly expanding. Makes infected, "Panda burn incense" disease
The personal drug users has been as high as several million people infected with a few more corporate users is rising exponentially. Network
More on the computer network the greater the harm caused by the virus.
V. network transmission of the virus Features
1. Infection fast: single machine environment, the virus can only be passed from one computer diskette
To another, and in the network can be adopted by the rapid spread of network communication mechanism. According to measurement
Set against a typical PC network use in normal circumstances, once a computer workstation sick
Drugs, and will be online within 10 minutes in the several hundreds of all infected computers.
2. Proliferation of a wide range: in the network e to the spread of the virus very quickly and spread to encompass a large area, not only the rapid transmission of all LAN computer, but also through remote workstations virus in一瞬
Inter spread to thousands of miles away.
3. Dissemination in the form of complex and varied: computer viruses in general through the network "
Station server workstation "channels of communication, but in the form of complex and diverse communication.
4. Difficult to completely wipe: the standalone computer virus carriers sometimes can be deleted documents
Or low-level formatted drives, and other measures to eliminate the virus completely, and the network once a computer work
Clean stations failed to disinfect the entire network can be re-infected by the virus, or even just completed removal
The work of a workstation is likely to be on-line by another workstation virus infection. Therefore,
Only workstations in addition to killing viruses, and can not solve the virus harm to the network is.
6, the type of network virus
As the network increasingly developed, the type of network virus has been increasing, generally summed up as
The following categories:
1. Worm
It is the use of the transmission mechanism of replication and dissemination network, the mode of transmission is through the network
And e-mail, the prefix is Worm. For example, in recent years the great harm "Nimda" virus is Demodex
A worm virus. The virus used Microsoft's Windows operating system, computer flu
With this virus, will continue to automatically dial-up Internet access and use information in the document or the address
Sharing network spreads, and ultimately undermine the most important user data.
2. Macro Virus
Hong virus is a Storage in the document or template in the Acer computer virus. The prefix
Macro, once open such documents, which Acer will be implemented, then the virus would Acer
Been enabled transferred to the computer, and in the presence of the Normal template. From then on, all since
The document will be kept moving "infection" that the Hong virus, and if other users opened the flu
Documents with the virus, the Hong virus will be transferred to his computer.
3. Destructive proceres virus
The prefix destructive virus program is: Harm. The characteristics of this virus is a good in itself
Look at the user clicks on icons to temptation, when the user clicks on the virus, the virus will direct users
Computer generated destruction. If C formatted disk (Harm.formatC.f), the killer orders (Harm.
Command.Killer).
4. System virus
The prefix system for the virus: Win32, PE, Win95, W32, W95, and so on. These viruses
The characteristics of the general public can be infected with the windows operating system *. exe and *. dll file,
And through these documents for dissemination. If the CIH virus.
5. Backdoor virus
Backdoor virus prefix is Backdoor. The total of such virus through network -
Sowing, opened the back door to the system to the user and potential safety problems.
6. Bundling machine virus
Bundled-virus prefix is: Binder. The characteristics of this virus is the virus writers will use
Specific proceres will be bundled with a number of applications such as QQ, IE bundled up on the surface
It is normal to see the paper, when users run these bundled virus, will run these applications on the surface
Proceres, and then tied to the operation of hidden virus, which caused harm to the user. Such as: baled
Tied QQ (Binder.QQPass.QQBin), the system killer (Binder.killsys).
7. Script virus
The virus is usually JavaScript scripting code prepared by the malicious code, prefix is usually
Spript, with the general nature of advertising, will modify your IE Home, modify registry, and other information,
Computer user inconvenience caused.
8. Planting proceres virus virus
This virus is of the public will run from the in vivo release of one or several new
Under the virus to the system directory, by the release of a new virus damage. If the glaciers are sowing
(Dropper.BingHe2.2C), MSN striker (Dropper.Worm.Smibag).
9. Joke virus
The prefix is the virus joke: Joke. Also called prank virus. The characteristics of this virus is itself a nice user clicks on icons to temptation,
When the user clicks of this virus, the virus will be made to disrupt the operation scare users, in fact
The virus did not destroy any computer user. Such as: ghost (Joke.Girlghost) virus.
10. Trojan hacking virus
Trojan its prefix is: Trojan, hackers virus prefix General for Hack. Public special
Sex is through the network or system loopholes into the user's system and hidden, and then leaked to the outside world
User information, hackers virus there is a visual interface to the user's computer remotely
Control. Trojans, hackers often paired virus emerging, Trojan horse virus responsible for the invasive power users
Brain, and hackers virus will be passed to the Trojan horse virus control. . General Trojan such as QQ
News tail Trojan Trojan.QQ3344, there are big Trojan.LMir.PSW.60. Virus Form
A PSW or anything like PWD general said that the virus has stolen password function,
If some hacker programs, such as network枭雄Hack.Nether.Client.
7, the mode of transmission and network anti-virus
Through the above, we can see that e-mail viruses spread Click homepage, users download,
Others implant, implant, and other loopholes through five computer transmission, so long as holding these five
A thoroughfare, we will be able to live better anti-virus network.
计算机网络病毒与防范
随着各种新的网络技术的不断应用和迅速发展, 计算机网络的应
用范围变得越来越广泛, 所起的作用越来越重要, 计算机网络与人类
的生活更加密不可分, 社会对其的依赖程度也会随之不断增长。而随
着计算机技术的不断发展, 病毒也变得越来越复杂和高级, 新一代的
计算机病毒充分利用某些常用操作系统与应用软件的低防护性的弱
点不断肆虐, 最近几年随着因特网在全球的普及, 将含病毒文件附加
在邮件中的情况不断增多, 通过网络传播病毒, 使得病毒的扩散速度
也急骤提高, 受感染的范围越来越广。因此, 计算机网络的安全保护将
会变得越来越重要。
一、计算机病毒
计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和
国计算机信息系统安全保护条例》中被明确定义, 病毒“指编制或者在
计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用
并且能够自我复制的一组计算机指令或者程序代码”。
二、网络病毒
随着网络和Internet 的发展,一个传播范围更广,危害更大的新型
病毒应运而生.这就是网络病毒。网络病毒是一个新兴的概念, 在传统
的病毒分类里没有网络病毒这个概念, 由于网络的发展, 传统的病毒
也就具有了一些网络的特性。如今的网络病毒是一个广义的概念, 一
般只要是利用网络来进行传播、破坏的都可以被称为网络病毒, 如:
“爱情后门”、“熊猫烧香”等。
三、网络病毒与计算机病毒的区别
原先常见的计算机病毒的破坏性无非就是格式化硬盘, 删除系统
与用户文件、破坏数据库等等。而传播途径也无非是通过遭病毒感染
的软件的互相拷贝, 携带病毒的盗版光盘的使用等, 如感染磁盘系统
区的引导型病毒和感染可执行文件的文件型病毒, 而网络病毒除了具
有普通病毒的这些特性外, 还具有远端窃取用户数据、远端控制对方
计算机等破坏特性, 比如特洛伊木马病毒和消耗网络计算机的运行资
源, 拖垮网络服务器的蠕虫病毒。
四、网络病毒的危害
网络上病毒破坏性大, 将直接影响网络的工作, 轻则降低速度, 影
响工作效率, 重则使网络崩溃, 破坏服务器信息, 使多年工作毁于一
旦。每年由于病毒等网络欺诈行为导致的经济损失高达160 亿多元,
而且这个数字逐年还在不断地攀升。未来几年, 安防市场规模将达到
600 亿元。一位杀毒软件专家指出: “网络病毒更甚于禽流感”。如: “熊
猫烧香”除了通过网站带毒感染用户之外, 此病毒还会通过QQ 最新
漏洞传播自身, 通过网络文件共享、默认共享、系统弱口令、U 盘及窗
体顶端窗体底端移动硬盘等多种途径传播。而局域网中只要有一台机
器感染, 就可以瞬间传遍整个网络, 甚至在极短时间之内就可以感染
几千台计算机, 严重时可以导致网络瘫痪。中毒症状表现为电脑中所
有可执行的.exe 文件都变成了一种怪异的图案, 该图案显示为“熊猫
烧香”, 继而系统蓝屏、频繁重启、硬盘数据被破坏等, 严重的整个公司
局域网内所有电脑会全部中毒。“熊猫烧香”仅半个多月, 变种数已高
达50 多个, 并且其感染用户的数量不断扩大。使得感染“熊猫烧香”病
毒的个人用户已经高达几百万, 企业用户感染数更是成倍上升。网络
上的计算机越多, 网络病毒造成的危害越大。
五、网络病毒传播特点
1.感染速度快: 在单机环境下, 病毒只能通过软盘从一台计算机
带到另一台, 而在网络中则可以通过网络通讯机制迅速扩散。根据测
定, 针对一台典型的PC 网络在正常使用情况, 只要有一台工作站有病
毒, 就可在几十分钟内将网上的数百台计算机全部感染。
2.扩散面广: 由于病毒在网络中扩散非常快, 扩散范围很大, 不但能迅速传染局域网内所有计算机, 还能通过远程工作站将病毒在一瞬
间传播到千里之外。
3.传播的形式复杂多样: 计算机病毒在网络上一般是通过“工作
站服务器工作站”的途径进行传播的, 但传播的形式复杂多样。
4.难于彻底清除: 单机上的计算机病毒有时可通过删除带毒文件
或低级格式化硬盘等措施将病毒彻底清除, 而网络中只要有一台工作
站未能消毒干净就可使整个网络重新被病毒感染, 甚至刚刚完成清除
工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,
仅对工作站进行病毒杀除, 并不能解决病毒对网络的危害。
六、网络病毒的类型
由于网络越来越发达, 网络病毒的种类也越来越多, 大体归纳为
以下几类:
1.蠕虫病毒
它的传染机理是利用网络进行复制和传播, 传染途径是通过网络
和电子邮件,前缀是Worm。比如近年危害很大的“尼姆达”病毒就是蠕
虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞, 计算机感
染这一病毒后, 会不断自动拨号上网, 并利用文件中的地址信息或者
网络共享进行传播, 最终破坏用户的大部分重要数据。
2.宏病毒
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。前缀是
Macro, 一旦打开这样的文档, 其中的宏就会被执行, 于是宏病毒就会
被激活, 转移到计算机上, 并驻留在Normal 模板上。从此以后, 所有自
动保存的文档都会“感染”上这种宏病毒, 而且如果其他用户打开了感
染病毒的文档, 宏病毒又会转移到他的计算机上。
3.破坏性程序病毒
破坏性程序病毒的前缀是: Harm。这类病毒的特性是本身具有好
看的图标来诱惑用户点击, 当用户点击病毒时, 病毒便会直接对用户
计算机产生破坏。如格式化C 盘(Harm.formatC.f) 、杀手命令(Harm.
Command.Killer) 等。
4.系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95 等。这些病毒的
一般公有的特性是可以感染windows 操作系统的*.exe 和*.dll 文件,
并通过这些文件进行传播。如CIH 病毒。
5.后门病毒
后门病毒的前缀是Backdoor。该类病毒的共有特性是通过网络传
播, 给系统开后门, 给用户带来安全隐患。
6.捆绑机病毒
捆绑机病毒的前缀是: Binder。这类病毒的特性是病毒作者会使用
特定的捆绑程序将病毒与一些应用程序如QQ、IE 捆绑起来, 表面上
看是正常文件, 当用户运行这些捆绑病毒时, 会表面上运行这些应用
程序, 然后隐藏运行捆绑在一起的病毒, 从而给用户造成危害。如: 捆
绑QQ(Binder.QQPass.QQBin) 、系统杀手(Binder.killsys) 等。
7.脚本病毒
脚本病毒通常是JavaScript 代码编写的恶意代码, 前缀是通常为
Spript, 一般带有广告性质, 会修改您的IE 首页、修改注册表等信息,
造成用户使用计算机不方便。
8.病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的
病毒到系统目录下, 由释放出来的新病毒产生破坏。如冰河播种者
(Dropper.BingHe2.2C) 、MSN 射手(Dropper.Worm.Smibag)等。
9.玩笑病毒
玩笑病毒的前缀是: Joke。也称恶作剧病毒。这类病毒的特性是本身具有好看的图标来诱惑用户点击,
当用户点击这类病毒时, 病毒会做出各种破坏操作来吓唬用户, 其实
病毒并没有对用户电脑进行任何破坏。如: 女鬼( Joke.Girlghost) 病毒。
10.木马黑客病毒
木马病毒其前缀是: Trojan, 黑客病毒前缀名一般为Hack。公有特
性是通过网络或者系统漏洞进入用户的系统并隐藏, 然后向外界泄露
用户信息, 黑客病毒则有一个可视的界面, 能对用户的电脑进行远程
控制。木马、黑客病毒往往是成对出现的, 木马病毒负责侵入用户的电
脑, 而黑客病毒则会通过该木马病毒来进行控制。。一般的木马如QQ
消息尾巴木马Trojan.QQ3344, 还有大Trojan.LMir.PSW.60。病毒名中
有PSW或者什么PWD 之类的一般表示这个病毒有盗取密码的功能,
一些黑客程序如网络枭雄Hack.Nether.Client 等。
Ⅶ 计算机网络安全英文文献一篇
There is no large-scale popularization of the computer before, it will lock important documents to a file cabinet or safe
Custody. With the computer, as well as the rapid development of the Internet tended to use computers and information networks
Data management. A variety of important information (such as trade secrets, patents, etc.) if not stored in the computer security measures, which just do not have access to locked file cabinet to store confidential documents. Due to the openness of the computer, such as structural characteristics and standardized so that a high degree of computer information-sharing and the spread of the characteristics of easy, resulting in the computer information (such as an important password) in the processing, storage, transmission and application of the process can easily be leaked, stolen, tampered with and destruction, or infection by computer viruses, backdoors, exploits and network hackers to bring substantial business risk. At this time, the security of your computer on to highlight the importance of it. Each computer users are more or lessviruses or Trojan horses, hackers, harassment. Brought by indivials against the loss may also not large, but for enterprises, may be drowned.
Ⅷ 请问有关计算机网络方面的英文文献哪里下载
计算机网络方面的英文书籍一般是PDF文件格式。
一般来说,下载成功率比较高的,是通过P2P软件,我经常用的是emule,就是www.verycd.com上下载的。
使用这些下载软件的时候,通常是利用软件的“搜索”功能。比如,你所需要的计算机网络方面的书籍,一般是:computer network, network, computer net等,或者你到当当网、china-pub等网上书店上,看好了名字,在p2p软件中搜索也行。
通过搜索引擎进行检索也是另一种方式,但在搜索的时候最好加上“.pdf”的后缀名。
谢谢^_^