期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谁是“熊猫烧香”的幕后黑手
被引量:
1
下载PDF
职称材料
导出
摘要
这是一波电脑病毒蔓延的狂潮。在2个多月的时间里,数百万电脑用户被卷了进去,那只憨态可掬、颔首敬香的“熊猫”除而不尽,成为人们噩梦般的记忆。
作者
京华
出处
《今日科苑》
2007年第5期49-51,共3页
Modern Science
关键词
“熊猫烧香”
电脑病毒
网络安全
预防措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
0
同被引文献
4
1
赵秉志.计算机网络犯罪专题整理[M].北京:中国人民公安大学出版社,2007:298.
2
中国互联网络信息中心.历年中国互联网络发展状况报告[EB/OL].http://www.cnnic.net.cn/index/OE/00/11/index.htm.
3
王建华,刘连全."黑客"在军事领域活动猖獗[N].光明日报,1996-09-23.
4
郝瑞庭,赖辉亮.信息霍乱[M].北京:世界知识出版社.1999.
引证文献
1
1
黄建水,胡钰泽.
网络时代的网络道德建设研究[J]
.华北水利水电学院学报(社会科学版),2012,28(6):140-144.
1
于金科,赵长林.
日志里稽查幕后黑手[J]
.网管员世界,2010(12):20-21.
2
VISA(文/图).
Core 2 Duo处理器无挂起解决方法[J]
.微型计算机,2007(09S):155-155.
3
韩鹏.
假站盗号 幕后黑手就是你[J]
.网友世界,2008(2):46-47.
4
梦德.
找出系统故障的幕后黑手[J]
.电脑知识与技术(经验技巧),2009(4):32-33.
5
华静.
抓住反复死机的幕后黑手[J]
.计算机应用文摘,2009,25(28):74-74.
6
“中国好声音”的幕后黑手?[J]
.数码时代,2012(11):98-99.
7
李俊莉.
操作系统的安全防范[J]
.光盘技术,2008(5):30-32.
8
杨益民.
浅析计算机网络安全及防范策略[J]
.河南科技,2013,32(2):13-13.
被引量:1
9
李宏俊.
浅谈计算机病毒及其预防[J]
.黑龙江科技信息,2010(29):95-95.
10
樊嵘.
计算机网络安全中病毒的防治[J]
.中国新通信,2013,15(11):18-18.
今日科苑
2007年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部