期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全技巧:六条建议帮你防范间谍软件
下载PDF
职称材料
导出
摘要
对付间谍软件是一场永远不可能结束的斗争。这已经成为现代计算机环境中一道“亮丽”的风景线。而且像所有的斗争一样,与间谍软件的斗争也涉及到防御和进攻的策略问题。正确运用下面的一些技巧可以帮助你保护免受恶意程序设计人员和黑客的危害。
作者
小分队
出处
《网络与信息》
2008年第4期58-58,共1页
Network & Information
关键词
间谍软件
防范
安全
计算机环境
设计人员
恶意程序
风景线
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP308 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
江涛.
宽屏:笔记本电脑新的风景线[J]
.家庭电子,2003(6):17-17.
2
鲍华.
2000年PC技术风景线[J]
.多媒体世界,2000(2):9-13.
3
林晓峰.
九十年代计算机应用追求的目标:集成化计算机环境[J]
.计算机情报,1991(1):2-4.
4
刘家淦.
九十年代计算机环境的主流—客户机/服务器模式[J]
.西北光电,1995(4):22-25.
5
郭士琪,赵尔丹.
云计算环境下的数据中心的结构模式研究[J]
.数码世界,2017,0(5):101-101.
6
Win7最主流 轻松管理你的IE9收藏夹[J]
.计算机与网络,2012,38(10):25-25.
7
网络安全技巧秀[J]
.网友世界,2003(19):50-50.
8
网络安全技巧秀[J]
.网友世界,2004(15):53-53.
9
网络安全技巧秀[J]
.网友世界,2004(11):51-51.
10
安全技巧大集合[J]
.网友世界,2003(21):50-50.
网络与信息
2008年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部