出处
《网络与信息》
2005年第8期61-61,共1页
Network & Information
同被引文献9
-
1范秋生.浅谈VBS脚本病毒入侵计算机的途径与防治[J].硅谷,2009,2(21). 被引量:2
-
2张晓磊,张晓明.基于堆栈的缓冲区溢出攻击原理[J].广州大学学报(自然科学版),2004,3(4):329-332. 被引量:4
-
3王德正.基于VBS脚本病毒分析[J].大众科技,2005,7(3):40-41. 被引量:3
-
4唐晓东,何连跃,罗军.一种恶意代码防护方法及其实现[J].计算机工程,2005,31(12):143-145. 被引量:5
-
5何申,张四海,王煦法,马建辉,曹先彬.网络脚本病毒的统计分析方法[J].计算机学报,2006,29(6):969-975. 被引量:11
-
6亓俊红,苏波.基于蠕虫传播机理的主动防御策略[J].山东理工大学学报(自然科学版),2006,20(6):62-65. 被引量:5
-
7李恒.VBS脚本病毒原理及其防治[J].当代图书馆,2007(3):43-47. 被引量:1
-
8罗婷婷,邹航菲.专用网络脚本病毒有效优化隔离仿真研究[J].计算机仿真,2018,35(1):275-278. 被引量:3
-
9万春,刘丽莉.缓冲区溢出攻击手段及防范策略分析[J].集美大学学报(自然科学版),2003,8(3):237-242. 被引量:4
-
1方芸.病毒防火墙及其实现的关键技术[J].计算机与现代化,1998(5):28-29.
-
2电脑防止脚本病毒执行的通用方法[J].大众电脑,2004(12):87-87.
-
3赵开代.要安全,也要资源[J].计算机应用文摘,2005(19):97-97.
-
4徐新件.处理同名U盘病毒[J].网管员世界,2010(16):63-63.
-
5网络无极限[J].中国计算机用户,2002(18):60-60.
-
6病毒防火墙与VxD技术[J].电脑编程技巧与维护,1998(2):75-75.
-
7何晓军.如何快速判断是否中了流氓软件[J].电脑入门,2011(7):1-1.
-
8无风.病毒防火墙自动升级全攻略[J].电脑知识与技术(过刊),2005(3):16-18.
-
9防毒“防火”两不误[J].个人电脑,2000(12):145-145.
-
10任尧.企业安全依托解决方案[J].中国经济和信息化,2000,0(22):39-39.
;