同被引文献10
-
1李华,陈飞平,廖文梅.浅谈计算机病毒及防治技术[J].农业网络信息,2004(11):37-39. 被引量:3
-
2李纪林.对症下药根除电脑病毒[J].网络与信息,2005,19(1):52-53. 被引量:1
-
3周公望.浅析计算机病毒[J].计算机与网络,2005,31(2):42-45. 被引量:9
-
4涂毅.计算机病毒及其预防[J].云南农业,2005(8):31-32. 被引量:1
-
5周琴.计算机病毒研究与防治[J].计算机与数字工程,2006,34(3):86-90. 被引量:9
-
6杨海特.计算机病毒的危害及防范[J].产业与科技论坛,2011,10(7):96-97. 被引量:2
-
7韩同跃,曲忠庆,刘东彦.两种反病毒模式的对比研究[J].洛阳师专学报(自然科学版),1998,17(5):36-38. 被引量:1
-
8闫厚,王金海.计算机病毒及其防御[J].森林防火,2002(1):40-41. 被引量:1
-
9黄毅静.计算机病毒知识及其反病毒技术[J].山东省青年管理干部学院学报(青年工作论坛),2003(2):108-109. 被引量:2
-
10郄海霞,张西臣.计算机病毒的防治[J].网络科技时代,2005,0(8):33-33. 被引量:2
引证文献4
-
1刘涛,邓璐娟,丁孟宝.计算机反病毒技术及预防新对策[J].计算机技术与发展,2007,17(5):104-106. 被引量:7
-
2姜旭.防杀计算机病毒的几点作法[J].高校实验室工作研究,2008(1):32-35.
-
3于爱丽,曲友军.议计算机病毒的防范[J].中国高新技术企业,2008(6):65-65.
-
4牛铭晨,赵娜,毕业莉,徐敬业,万发仁.常见计算机病毒的防范[J].农业网络信息,2011(11):85-86.
二级引证文献7
-
1刘正宏.变形病毒的分析与检测[J].网络安全技术与应用,2009(5):19-20. 被引量:2
-
2樊震,杨秋翔.基于PE文件结构异常的未知病毒检测[J].计算机技术与发展,2009,19(10):160-163. 被引量:5
-
3潘淑红.计算机网络病毒的防治[J].中国科技博览,2010(21):44-44.
-
4周峰.基于虚拟化的办公系统因特网安全访问[J].计算机技术与发展,2010,20(10):184-188.
-
5边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011,7(11):7603-7604. 被引量:34
-
6花巍.计算机病毒及其防范的探讨[J].消费电子,2013(2):58-58. 被引量:1
-
7魏勇钢.刍议计算机反病毒技术的产生、发展和现状[J].信息与电脑(理论版),2010(1):30-30. 被引量:4
-
1陈红菊.基于局域网的计算机病毒预防方案设计[J].计算机光盘软件与应用,2011(15):92-92.
-
2郎宪录.计算机病毒的预防与诊断[J].甘肃有色金属,1993(4):33-35.
-
3魏询.计算机病毒的预防的思考[J].硅谷,2012,5(6):18-18.
-
4孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014,17(10):180-181. 被引量:4
-
5殷伟,张莉.计算机病毒的预防[J].计算机工程与应用,1990,26(7):53-54.
-
6程幸华.计算机病毒的清除和预防[J].广西轻工业,2009,25(5):58-59. 被引量:1
-
7张莉,李平.浅谈计算机病毒的预防[J].高等工程教育,1995(4):17-18.
-
8逄玉萍.计算机病毒及其防预[J].科技信息,2007(19):56-56. 被引量:1
-
9吴晓微.e环境下计算机病毒的预防[J].现代交际,2009(11):7-7. 被引量:1
-
10刘改兰,李晓军.计算机病毒的预防[J].甘肃科技纵横,2004,33(5):45-45.
;