浅谈恶意代码及其预防
出处
《中小学电教(综合)》
2004年第8期67-69,共3页
Primary and Middle School Educational Technology
-
1王羽,池献忠.通信网络恶意代码与应急响应关键技术分析[J].产业与科技论坛,2014,13(3):99-100.
-
2刘艳萍.恶意代码分析与检测研究现状[J].微电脑世界,2009(7):130-133. 被引量:2
-
3孟晓民.浅谈网络安全入侵检测技术[J].经济技术协作信息,2006(10):30-30.
-
4夏辉,崔颖安.基于FLEX的信息系统框架研究[J].计算机技术与发展,2012,22(6):35-38. 被引量:4
-
5陈小健,宋承继.基于SSH框架高校科研管理系统的研究与实现[J].电子设计工程,2011,19(16):8-12. 被引量:10
-
6郑波,徐向阳.Spring AOP框架在企业应用中的研究[J].微计算机信息,2009(9):56-58. 被引量:4
-
7苏守宝,方杰,汪继文,王本有.基于入侵性杂草克隆的图像聚类方法[J].华南理工大学学报(自然科学版),2008,36(5):95-100. 被引量:19
-
8刘笛,朱学峰,苏彩红.一种新型的模糊C均值聚类初始化方法[J].计算机仿真,2004,21(11):148-151. 被引量:19
-
9朱琳,谢红.基于入侵性杂草算法的摄像机标定过程优化[J].计算机仿真,2015,32(10):369-373. 被引量:2
-
10郑波,徐向阳.Spring AOP框架在数据转码中的研究[J].计算机应用,2007,27(B12):228-230. 被引量:1
;