同被引文献3
-
1崔祥,冰河洗剑.HIPS 阻断木马病毒之路[J].电脑迷,2008,0(3):62-63. 被引量:1
-
2炎焱.多机制防入侵--McAfee推出HIPS解决方案.《每周电脑报》,2006(11)
-
3http://bbs.360.cn/
-
1余跃.基于硬件虚拟化的HIPS[J].黑客防线,2010(5):34-35.
-
2吕安迪.监察处理器有妙法[J].广东电脑与电讯,2000(5):82-83.
-
3陈静,田承伟.浅析电子政务统一监察平台建设[J].科技广场,2013(6):114-119. 被引量:1
-
4王盘岗.计算机安全危机下的HIPS[J].现代商业,2009(18):255-256.
-
5微型电子智能尘埃[J].技术与市场,2002,9(4):10-10.
-
6张无忌.Vista拨号上网跟我学[J].计算机应用文摘,2008,24(10):41-41.
-
7茹正松.医院网络机房的管理方法与维护措施[J].信息与电脑(理论版),2012(9):131-132. 被引量:1
-
8蔡婷婷.浅析云计算在高职院校中的应用问题[J].计算机光盘软件与应用,2013,16(21):232-233. 被引量:1
-
9高密,张莉.桌面图标 变回原来模样[J].电脑爱好者(普及版),2010(8):42-42.
-
10重识儿时小伙伴[J].计算机应用文摘,2011,27(14):63-63.
;