期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全套件提供个人最佳防护
原文传递
导出
摘要
自从1993年计算机病毒这个词被杜撰出来之后,PC面临的危险已经发生了巨大变化。今天的危险范围已经远远超出了基于互联网的蠕虫、特洛伊木马和间谍软件等简单病毒的范畴。
出处
《互联网天地》
2006年第2期12-13,共2页
China Internet
关键词
计算机病毒
套件
安全
防护
特洛伊木马
危险范围
互联网
PC
软件
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李鹏.
3G引爆手机安全需求渠道经历新变革[J]
.通信世界,2009(26).
2
硅谷动力.
防御计算机病毒十招[J]
.计算机与网络,2004,30(22):49-49.
3
顾斌,黄余改,方夏,张成义.
A two-step quantum secure direct communication protocol with hyperentanglement[J]
.Chinese Physics B,2011,20(10):66-70.
被引量:18
4
王建立.
指数平滑滤波在桥梁结构健康监测中的应用[J]
.交通世界,2009(17):125-126.
被引量:1
5
KT选择瞻博网络为移动设备提供安保[J]
.通讯世界,2011(6):77-77.
6
KT选择瞻博网络为企业客户的移动设备提供全面安全保护[J]
.现代传输,2011(3):6-6.
7
何贇,李奎.
痴心男遇上“网游美女”[J]
.农家科技(乡村振兴),2016,0(1):80-81.
8
李建军,孙月光.
基于ZigBee的无线个域网络安全机制[J]
.数字通信世界,2010(7):68-70.
9
钟洲.
等不及iPhone5,就选它们吧![J]
.大武汉,2012(11):100-101.
10
崔巍.
浅析三维游戏角色的艺术特征及其实现[J]
.艺术科技,2014,27(10):64-64.
被引量:2
互联网天地
2006年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部