期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探寻系统维护新策略——深究虚拟还原的优缺点
被引量:
1
原文传递
导出
摘要
面对日益猖獗且变化多端的病毒、木马、黑客攻击等安全威胁,越来越多的用户感到无所适从。即便安装了各种防火墙、反病毒软件、反流氓软件工具等一大堆软件,系统仍难免受到攻击。这种状况几乎正困扰着所有的电脑用户,难道我们真的束手无策了么?
作者
彭劲杰
出处
《微电脑世界》
2008年第9期122-123,共2页
PC World China
关键词
系统
反病毒软件
还原
虚拟
维护
黑客攻击
安全威胁
软件工具
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
N94 [自然科学总论—系统科学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
0
同被引文献
3
1
陈鹏宇.
还原卡原理分析[J]
.四川理工学院学报(自然科学版),2005,18(3):108-110.
被引量:11
2
杨扬,龙青.
利用虚拟还原技术保障乡镇供电所营业网点电力信息应用[J]
.中国电子商务,2010(11):28-29.
被引量:1
3
王辉,刘阳,赵卫东,焦培峰,欧阳钧,黄文华,毕振宇.
下颌开闭口运动的三维数字化虚拟还原[J]
.中国临床解剖学杂志,2011,29(5):568-571.
被引量:9
引证文献
1
1
沈荣.
一种基于POVRPD穿透方法的虚拟还原技术研究[J]
.电脑编程技巧与维护,2014(23):70-71.
1
王芬.
浅谈计算机实验室管理技术[J]
.现代企业教育,2009(24):230-231.
2
吴忠江.
老牌电脑数据保护神——虚拟还原[J]
.软件指南,2006(1):22-24.
被引量:2
3
吴强,连晨辉.
浅析软件系统的虚拟保护与还原[J]
.延安大学学报(自然科学版),2008,27(4):34-36.
被引量:2
4
揪出“Winlogo exe”中的顽固木马[J]
.网友世界,2007(10):49-49.
5
苏林林.
清理专家还系统一片蓝天[J]
.电脑爱好者(普及版),2007,0(3):19-19.
6
严威川.
盗版:安全无法关闭的“后门”[J]
.信息安全与通信保密,2012,10(4):33-34.
7
天冷.
卡卡上网安全助手[J]
.计算机应用文摘,2006(29):85-85.
8
彭敏.
反流氓软件掀高潮[J]
.软件世界,2006(20):6-6.
9
瑞星正式推出卡卡3.0为用户网络安全护航[J]
.中国金融电脑,2006(12):80-80.
10
易强,肖静,赖啸.
从文件存储分配原理分析虚拟还原的工作流程[J]
.科学与财富,2015,7(16):31-31.
微电脑世界
2008年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部