期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
检测电脑是否存在间谍软件的方法
在线阅读
下载PDF
职称材料
导出
摘要
你应该有过这样的遭遇,就是电脑感染上了间谍软件或广告软件。在这种情况下,解决问题的关键就是要在你的硬盘、内存或Windows注册表中找出间谍软件的所在。我最近研究了我的主要网络内的几台机器,以找到间谍软件和广告软件的感染信息。我个人建议,最好能利用一些有效的商业软件和免费软件经常进行这样的检查。
作者
久久
出处
《网络与信息》
2007年第8期56-57,共2页
Network & Information
关键词
间谍软件
电脑
WINDOWS注册表
检测
广告软件
免费软件
商业软件
感染
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
赖维德.
对我国工业机器人的一些看法[J]
.中国机械工程,1998,9(6):1-2.
被引量:2
2
袁文庆.
刍议职业学校计算机专业教学改革[J]
.中国校外教育(上旬),2016,0(S2):478-478.
3
颜家红.
单位计算机应用及信息安全研究[J]
.科技致富向导,2015,0(8):66-66.
4
裴连群.
浅议案例教学法在计算机基础教学中的应用[J]
.网络安全技术与应用,2014(6):204-205.
被引量:1
5
王新峰.
计算机网络安全防范技术初探[J]
.网络安全技术与应用,2011(4):17-19.
被引量:17
6
凌兰.
浅析防火墙技术在数字化校园网络安全中的应用[J]
.科学咨询,2014(26):7-8.
7
张娜,王鹏.
浅析如何做好IT项目管理[J]
.信息系统工程,2010,23(7):44-44.
被引量:4
8
F00bar2000高品质音乐随身听[J]
.电脑爱好者(普及版),2011(A01):88-88.
9
麦国伟.
解析信息化技术对工程测量的帮助[J]
.科技创业家,2014(2):128-128.
10
秦玉芳,曾明敏,苗向阳.
我国电子垃圾的回收处理[J]
.科技资讯,2007,5(6).
被引量:2
网络与信息
2007年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部