出处
《信息网络安全》
2004年第12期47-48,共2页
Netinfo Security
同被引文献4
-
1Guy Kewney.间谍软件走上舞台[J].个人电脑,2005,11(4):169-169. 被引量:1
-
2Larry Seltzer .What's Spyware (Part Deux)[EB/OL]. [2004-04-16].http ://www.eweek.eom/artiele2/0,1895,1569363,00.asp.
-
3Webroot. Spyware Triples During 2005 [R/OL]. [2006-02-07].http://www.informationweek.com/news/showArticle.jhtm larticleID =179101494&sub Section.
-
4Microsoft.怎样对付间谍软件和其他有害的软件[EB/OL].[2004-09-29].http://www.microsoft.com/china/athome/secufity/spyware/spywarewhat.mspx.
-
1孙秀惠,毛立强.垃圾邮件的危害与防范方法初探[J].科技资讯,2007,5(17):104-104. 被引量:1
-
2芳菲.电脑病毒的危害与防范[J].科学中国人,1997(4):54-56.
-
3李江浩,谭亚州,姜子龙,褚家明.计算机病毒的危害与防范[J].计算机光盘软件与应用,2010(6):116-116. 被引量:1
-
4武金刚.移动恶意软件的危害与防范[J].百科知识,2014(7):25-26.
-
5吕丹.计算机病毒危害与防范问题探讨[J].科技致富向导,2013(18):219-219.
-
6李其中.计算机使用中的职业危害与防范对策[J].现代职业安全,2010(12):86-87.
-
7黄彦,许晓东.交换式以太网环境下包嗅探的危害与防范[J].计算机工程,2001,27(12):97-99. 被引量:1
-
8苏葆光,魏泽臻.谈谈蠕虫病毒的危害与防范[J].福建电脑,2006,22(6):84-85. 被引量:3
-
9黄倩春,陈月峰.计算机病毒的感染原理及其危害与防范[J].网络与信息,2008,22(1):30-32. 被引量:7
-
10王博立.计算机网络的安全设计与系统化管理[J].信息技术与信息化,2014(10):42-43. 被引量:2
;