流氓软件的技术分析和预防

来源 :电脑知识与技术:学术交流 | 被引量 : 0次 | 上传用户:zmmzoo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
流氓软件只是2005年才出现的词汇,但是流氓软件却得到了突飞猛进的发展。大家谈流氓色变,欲去之而后快的呼声也越来越高。文章介绍了流氓软件的概念、特征和发展历程,对流氓软件的技术进行了分析、对预防方法进行了介绍。
其他文献
研究不同生态环境条件下胡杨和灰叶胡杨横走侧根的空间分布及其形态特征、不定芽及克隆分株的数量格局特征及其与土壤水分的关系。研究结果表明:(1)16团3个生境中灰叶胡杨克隆分
本文针对应用概率的研究需要,提出了重度重尾分布和轻度重尾分布的概念,给出了这两类分布的一些判别准则,讨论了与重度重尾分布有关的一系列问题,并且证明了D族的一些良好性
设S={x1,x2,…xn}是不同正整数的集合。已经知道当n≤7时在最大公因数封闭集S上的LCM矩阵是可逆的;也知道当n≥9时有无限多个包含整数1的最大公因数封闭集它们的LCM矩阵是奇异
It is well-known that every holomorphic vector bundle is filtrable on a projective algebraicmanifold, and any complex vector bundle E of rank 2 on a projective
基于当前网络的安全状况,通过对各种网络安全威胁的分析,介绍了网络安全主动防御体系在技术上的实现。在分析目前网络安全管理方面的各种情况基础上,提出管理重于技术的解决
本文研究了一种新的弱同胚不变性质,它更具有一般性;证明了目前文献中所论述的各种分离性都是弱同胚不变性质,并且否定回答了王国俊提出的两个分离性问题.
Recently, Brownian ratchets have attracted considerable attention due to their abitlity to realize a unidirectional transport only throught the use of a proper
在基于EDA的系统层次设计中,关于库的构造极其使用方法是EDA的一个关键技术。本文研究了在MAXPLUSII工具中用VHDL进行数字系统层次设计时,库的构造技巧,并通过针对性的实例进
<正> Let SL(2,R)be the group of all real matrices of order2 with determinant 1.In this paper,weuse G to denote both SL(2.R) and the lie group SU(1,1)={(α/ββ/
本文祥细介绍了在ERP实验室中。从后台通过对ERP系统数据库备份——还原来有效管理ERP系统的一个方法。此方法有利于对ERP实验室管理,更方便学生进行ERP实验。