出处
《计算机安全》
2004年第12期62-63,共2页
Network & Computer Security
同被引文献6
-
1赵华明.论网络隐私权的法律保护[J].北京大学学报(哲学社会科学版),2002,39(S1):165-171. 被引量:81
-
2刘晓燕,马民虎.美国犹他州《间谍软件控制法》评鉴[J].网络安全技术与应用,2004(8):64-66. 被引量:1
-
3王登.信息安全领域的新课题——间谍软件[J].科技情报开发与经济,2006,16(20):232-233. 被引量:2
-
4乔聪军.国外对恶意软件的立法管制[J].信息网络安全,2007(3):25-26. 被引量:3
-
5杨东风,白学清.间谍软件的防范措施探讨[J]科技信息(科学教研),2008(16).
-
6陈新美.流氓软件侵权的若干问题[J].法治论坛,2007(2):215-222. 被引量:1
-
1小瓢虫.自己动手搞定电脑中的木马程序[J].网络与信息,2007,21(12):56-57.
-
2逸尘.当心应用程序泄露你的隐私[J].中国质量万里行,2013(7):58-58.
-
3常见木马程序藏身之地及清除方法[J].计算机与网络,2010,36(3):68-69.
-
4李书娴.计算机软件的编译环境[J].家教世界,2012,0(12X):4-5.
-
5王蒙.浅析物联网的应用与发展[J].商品与质量(学术观察),2011(12):68-68. 被引量:2
-
6我国物联网产业4大经典应用案例[J].计算机光盘软件与应用,2010(18):89-89.
-
7何谓物联网[J].发现,2010(11):27-27.
-
8安全=效果+性能[J].网管员世界,2010(8):11-11.
-
9覃静.新时期计算机物联网的应用探析[J].计算机光盘软件与应用,2014,17(17):44-44. 被引量:2
-
10大风.别让IE安全级别被他人非法利用[J].个人电脑,2010(11):88-89.
;