期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
聊天记录防盗技巧
下载PDF
职称材料
导出
摘要
技巧:首先要加强系统的安全防护能力.避免系统遭到恶意程序的入侵。另外也不要让陌生人使用你的个人电脑,因为他可能会在系统中安装某些恶意程序,比如在电脑维修完成以后。
出处
《电力信息化》
2008年第1期79-79,共1页
Electric Power Information Technology
关键词
聊天记录
防盗
安全防护能力
恶意程序
在系统
个人电脑
电脑维修
入侵
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
TP277 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
赵龙,况晓辉,赵辉.
高效防火墙系统体系结构研究[J]
.计算机工程,2000,26(1):12-13.
被引量:2
2
崔嘉.
网络安全中防火墙技术的研究[J]
.网络空间安全,2016,7(5):39-40.
被引量:1
3
朱红儒,齐旻鹏.
LTE下一代中继的安全[J]
.电信科学,2013,29(9):122-126.
被引量:1
4
孙琪,杨昌,张淼,沈志东,张焕国.
可信计算软件栈的体系研究[J]
.楚雄师范学院学报,2006,21(12):33-36.
被引量:2
5
蒋远辉,闫保权.
高校网络防火墙部署应用[J]
.信息通信,2016,29(4):184-185.
被引量:1
6
王晓鹏.
基于工控全生命周期安全的冷思考[J]
.自动化博览,2016,33(9):64-66.
7
钱月梅.
计算机网络信息安全及其防护对策[J]
.电脑知识与技术(过刊),2015,21(12X):23-24.
被引量:15
8
神州数码内网安全综合解决方案[J]
.网管员世界,2009(6):62-62.
9
飘零雪.
攻不陷的堡垒,Chrome安全防线[J]
.网友世界,2011(10):34-35.
10
李进良.
棱镜事件告诫我们决不能再开门揖盗[J]
.移动通信,2013,37(15):30-32.
被引量:1
电力信息化
2008年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部