期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅议计算机病毒的防与治
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机及计算机网络的发展,人们在享受计算机和网络带来的便利的同时,伴随而来的计算机病毒传播问题也越来越引起人们的关注。各种外部设备的使用,网络的普及是计算机病毒得以快速传播的两种途径,本文对如何防范各种病毒入侵作了详细的介绍。
作者
关玉欣
王晓荣
刘慧文
机构地区
内蒙古工业大学
出处
《内蒙古科技与经济》
2007年第08S期140-141,共2页
Inner Mongolia Science Technology & Economy
关键词
计算机网络
计算机病毒
病毒传播
病毒防治
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
41
同被引文献
15
引证文献
2
二级引证文献
0
参考文献
2
1
霍宝锋,刘伯莹,岳兵,谢冰.
常见网络攻击方法及其对策研究[J]
.计算机工程,2002,28(8):9-11.
被引量:22
2
卢文斌.
网络环境下计算机病毒的防治策略[J]
.湖北电力,2002,26(2):30-32.
被引量:24
二级参考文献
1
1
颜学雄,王清贤,李梅林.
SYN_Flooding攻击原理及预防方法[J]
.计算机应用,2000,20(8):41-43.
被引量:24
共引文献
41
1
冯卫.
计算机病毒及网络安全的对策研究[J]
.电脑知识与技术(过刊),2007(18):1518-1519.
被引量:5
2
唐辉.
网络型病毒探析及防御[J]
.电脑与电信,2006(8):29-31.
被引量:1
3
谢秀兰,张艳慧,刘慧文.
计算机网络安全及防范措施[J]
.内蒙古科技与经济,2006(08X):90-91.
被引量:20
4
王明安,丘文.
基于校园网的网络安全对策[J]
.河北理工学院学报,2006,28(4):82-85.
被引量:5
5
刘远军,黄春花.
网络攻击分析及防范策略[J]
.福建电脑,2007,23(5):66-67.
6
顾鸿页.
计算机网络安全与防范[J]
.科技创新导报,2008,5(1):148-149.
被引量:8
7
张蔚,李恩普.
计算机网络系统攻击及防护方法[J]
.微处理机,2008,29(1):58-61.
被引量:6
8
陈敏.
远程诊断系统的安全性分析[J]
.电脑学习,2009(2):10-10.
被引量:1
9
单士华,张林中.
计算机病毒的危害与防治[J]
.黑龙江科技信息,2009(10):71-71.
被引量:2
10
闫洪涛.
计算机病毒与网络安全[J]
.湖南农机(学术版),2009,36(4):34-35.
被引量:2
同被引文献
15
1
鞠英杰.
网络信息质量评估[J]
.现代情报,2005,25(3):61-63.
被引量:12
2
焦望军.
网络信息安全管理的思考[J]
.兰州学刊,2005(2):241-242.
被引量:2
3
宋琳,孙颖.
浅议高校电子阅览室的安全与维护[J]
.农业图书情报学刊,2006,18(1):79-81.
被引量:12
4
王纯滨.
浅议计算机网络信息安全管理[J]
.哈尔滨市委党校学报,2006(5):94-95.
被引量:2
5
韩筱卿;王建锋;钟玮.计算机病毒分析与防范大全[M]北京:电子工业出版社,2006.
6
张仁斌;李钢;侯整风.计算机病毒与反病毒技术[M]北京:清华大学出版社,2006.
7
李扬.人民防空工作指南[M].北京:解放军出版社,2010.
8
袁淑艳,李永先.
网络信息传播保障体系的构建[J]
.情报科学,2008,26(4):512-515.
被引量:2
9
谢劲良.
关于网络信息安全管理的若干思考[J]
.通信企业管理,1999,0(6):22-22+5.
被引量:5
10
王立达.
计算机病毒智能检测技术研究[J]
.中小企业管理与科技,2012(3):279-280.
被引量:3
引证文献
2
1
罗婷,刘春梅.
基于计算机病毒技术的分析与研究[J]
.计算机光盘软件与应用,2012,15(11):132-133.
2
平亮.
信息安全视角下人防面临的威胁分析[J]
.湖北成人教育学院学报,2015,21(3):60-62.
1
李英溥.
小议计算机病毒的防护[J]
.科技致富向导,2013(35):114-114.
2
袁鲁豫.
计算机病毒及防范[J]
.安徽纺织职业技术学院学报,2003,2(4):8-10.
被引量:6
3
于颖.
基于互联网的计算机病毒及防范技术[J]
.电子世界,2012(16):126-127.
被引量:1
4
刘素平,唐鹤权,顾爱萍.
利用802.1x技术加强校园网安全管理[J]
.东华大学学报(自然科学版),2007,33(2):251-255.
被引量:5
5
赵勇,王晖,崔晨.
局域网ARP欺骗的分析和防御[J]
.现代农业科技,2010(6):48-49.
被引量:1
6
仿冒QQ空间快速传播手机病毒[J]
.电脑爱好者,2015,0(14):33-33.
7
郭春漪.
中小企业网络安全实现分析[J]
.计算机光盘软件与应用,2013,16(8):146-146.
8
孙莎莎.
计算机网络信息安全及防护策略研究[J]
.科技资讯,2017,15(2):29-30.
9
重剑.
手机关机被劫持 窥探用户隐私[J]
.电脑爱好者,2015,0(9):37-37.
10
彭川,李元香.
在线社交网络信息传播问题研究综述[J]
.计算机与数字工程,2016,44(11):2198-2203.
被引量:2
内蒙古科技与经济
2007年 第08S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部