期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
轻松识别计算机的病毒
下载PDF
职称材料
导出
摘要
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。
出处
《计算机与网络》
2006年第16期60-60,共1页
Computer & Network
关键词
反病毒
计算机
识别
分类命名
命名规则
命名方法
松
公司
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
如何区别黑客工具与病毒[J]
.计算机与网络,2012,38(1):48-49.
2
专家教你如何识别电脑病毒[J]
.计算机与网络,2008,0(13):24-25.
3
梁小宏.
批量证照采集 鼠标点点搞定[J]
.软件指南,2011(6):17-19.
4
许必熙,赵英凯.
一种能识别计算机的智能加密方法[J]
.大众科技,2005,7(7):55-56.
被引量:1
5
苏晓.
论计算机网络安全隐患及其防范策略[J]
.电脑知识与技术,2012,8(11):7459-7461.
被引量:3
6
添加分类到另外一个用户的文件夹[J]
.Windows IT Pro Magazine(国际中文版),2007(6):73-73.
7
王华军,罗延钟.
一种简单方便的防拷贝程序设计方法——识别计算机的C语言程序设计[J]
.物探化探计算技术,1997,19(2):148-152.
8
独家评测!诺顿网络安全特警2007[J]
.网友世界,2006(22):45-46.
9
瑞星.
计算机病毒命名规则[J]
.计算机安全,2004(2):69-70.
10
李慧.
浅析计算机数据库入侵检测技术[J]
.计算机光盘软件与应用,2014,17(22):186-186.
计算机与网络
2006年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部