防杀结合 以防为主——建立企业全面有效的防病毒体系
被引量:1
出处
《计算机安全》
2005年第3期55-56,共2页
Network & Computer Security
同被引文献8
-
1孔斌.安全隔离与信息交换系统检测与应用[J].计算机安全,2004(7):15-19. 被引量:2
-
2老聃.安全网关——网络边界防护的利器[J].信息安全与通信保密,2004,26(8):76-76. 被引量:4
-
3陈玉来,单蓉胜,白英彩.网络边界安全的动态防护模型[J].信息安全与通信保密,2007,29(2):157-159. 被引量:3
-
4王传林.边界网络安全防护设备穿透技术研究[J].计算机安全,2007(2):17-20. 被引量:1
-
5史伟奇,张波云.PKI安全性分析[J].计算机安全,2007(2):38-39. 被引量:5
-
6史伟奇.PKI技术的应用缺陷研究[J].中国人民公安大学学报(自然科学版),2007,13(3):53-56. 被引量:5
-
7李伦,尹兰.一种改进的应用网关防火墙系统[J].计算机工程与应用,2003,39(5):185-186. 被引量:8
-
8孙卓然,逄丽敏.企业网防病毒系统的设计与实现[J].信息技术,2003,27(5):56-57. 被引量:8
-
1高手防毒经验谈[J].软件,2003,24(12):59-60.
-
2李宏建.一种有效的预防计算机病毒的方法[J].铁路计算机应用,1996,5(6):26-27.
-
3曹文霞.防病毒要有整体方案[J].中国计算机用户,2004(47):56-56.
-
4朱琳,王鑫.浅析高职院校校园网络安全管理的对策[J].企业技术开发(下半月),2010,29(7):86-87. 被引量:1
-
5张杰.“时尚”约会安全[J].中国计算机用户,2005(44):31-31.
-
6绝地反击 防垃圾、防病毒综合邮件 服务器系统评测[J].在线技术,2004(11):15-24.
-
7王天宁.等下一个天亮[J].获奖作文选萃.中学版,2011(11):24-30.
-
8Nord2007中不知如何插入页脚[J].电脑爱好者(普及版),2010(A02):21-21.
-
9StarCraft.查查你的收入世界排名第几[J].家庭电脑世界,2004(04S):43-43.
-
10刘玥.浅谈计算机病毒及其防治[J].电子世界,2012(13):21-22.
;