期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
系统文件夹闹鬼
下载PDF
职称材料
导出
摘要
这是一个病毒泛滥的时代,互联网上充斥着大量如妖魔鬼怪般肆虐的病毒。一旦我们系统中由杀毒软件和各种安全工具筑起的防线被病毒攻破,电脑就会变成任人宰割的“肉鸡”。这时候,如果没有找到更强力的杀毒软件,我们就只有手工查杀病毒了。那么如何辨别自己电脑中的正常文件和病毒文件呢?今天笔者以WinXP为例,向大家介绍一下自己积累的经验。
作者
樊剑
出处
《计算机应用文摘》
2008年第8期70-71,共2页
Chinese Journal of Computer Application
关键词
文件夹
系统
杀毒软件
WINXP
杀病毒
安全工具
病毒文件
互联网
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
N94 [自然科学总论—系统科学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
蛇·变雷蛇北海巨妖魔彩系列耳机[J]
.微型计算机,2014(21):66-67.
2
杨彦,黄皓.
基于攻击树的木马检测方法[J]
.计算机工程与设计,2008,29(11):2711-2714.
被引量:15
3
Q 分割的Outlood Express邮件如何合并?[J]
.电脑时空,2006(8):156-156.
4
贾培武.
这三个文件不是病毒[J]
.网络与信息,2005,19(11):73-73.
5
乔珊.
快人一步,让Vista“睡眠”变“关机”[J]
.大众软件,2007(12):54-54.
6
张晨阳.
防护套装 所向披靡[J]
.网络运维与管理,2014,0(19):121-121.
7
王晓燕,王鹏飞,赵波,刘少博.
基于自适应攻击树的木马检测方法[J]
.创新科技,2013,13(9):74-75.
8
宋所检.
正常文件的噩梦[J]
.网管员世界,2010(16):42-42.
9
小光.
让爱机远离“肉鸡”[J]
.网友世界,2009(8):58-59.
10
王勇,王伟,王旺.
未来密码学的新思路——更加积极的加密方式[J]
.信息网络安全,2002(11):43-44.
计算机应用文摘
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部