期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机病毒与防范
被引量:
5
下载PDF
职称材料
导出
摘要
随着信息化时代的到来,计算机应用的普及,计算机病毒发作破坏存储的重要资料对使用者的影响也日益严重,如何防范计算机病毒也成为大家重点关注的事情。文章介绍了计算机病毒和国内外的几种防病软件的优劣,提出了计算机防范病毒的措施。
作者
曲大庆
机构地区
南京航空航天大学
出处
《大众科技》
2009年第6期39-41,共3页
Popular Science & Technology
关键词
计算机病毒
反毒软件
防毒措施
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
5
二级引证文献
6
同被引文献
14
1
童长仁,许菱,罗家国.
硬盘还原保护技术分析与实现[J]
.南方冶金学院学报,2005,26(4):55-58.
被引量:2
2
陈鹏宇.
还原卡原理分析[J]
.四川理工学院学报(自然科学版),2005,18(3):108-110.
被引量:11
3
邹利民.
几种硬盘还原卡的性能比较[J]
.实验室研究与探索,2006,25(8):947-949.
被引量:16
4
Szor P.计算机病毒防范艺术.北京:机械工业出版社,2007.
5
刘功中.计算机病毒及其防范技术[M].北京:清华大学出版社.2008:82-87.
6
温昱冬.
“机器狗”吹响病毒集结号[J]
.电脑时空,2008(1):150-151.
被引量:1
7
张婷婷.
“机器狗”横行霸道 微点专家支招“解毒”方案[J]
.中国新技术新产品精选,2008(1):28-29.
被引量:4
8
翁永平.
机器狗病毒的预防与清除[J]
.电脑知识与技术(经验技巧),2008(3):54-56.
被引量:8
9
岑英敢.
浅析计算机病毒及其防范措施[J]
.大众科技,2009,11(5):28-29.
被引量:2
10
蔡晓莲,李平.
计算机网络安全威胁及防范策略的探讨[J]
.网络与信息,2009,23(6):30-31.
被引量:32
引证文献
5
1
郜激扬.
穿透硬盘还原卡的病毒分析与预防[J]
.实验技术与管理,2009,26(8):92-94.
被引量:4
2
杨旭鹏.
浅析计算机病毒及其防范[J]
.中国新通信,2009,11(19):80-83.
被引量:1
3
康金翠.
还原卡关键数据的安全性研究[J]
.商情,2011(9):183-184.
4
孙召国.
计算机病毒与防御探析[J]
.中国科技博览,2014(10):89-89.
5
康金翠.
还原卡穿透问题的技术研究[J]
.电脑知识与技术(过刊),2011,17(12X):9083-9084.
被引量:1
二级引证文献
6
1
付璀璨.
机房管理中还原卡穿透问题探究[J]
.软件导刊,2010,9(5):158-160.
被引量:1
2
康金翠.
还原卡关键数据的安全性研究[J]
.商情,2011(9):183-184.
3
杨敬君,杨贤朋.
网络教育系统安全防范的可行性研究[J]
.中国教育信息化(高教职教),2011(12):73-76.
4
葛杰.
计算机病毒的手工清除方法[J]
.福建电脑,2012,28(12):169-170.
被引量:1
5
陈慧芬,卢庆武.
云计算在高校机房管理中的应用[J]
.实验室研究与探索,2013,32(7):213-216.
被引量:48
6
康金翠.
还原卡穿透问题的技术研究[J]
.电脑知识与技术(过刊),2011,17(12X):9083-9084.
被引量:1
1
梁培,肖创柏.
复杂网络上病毒传播机理研究[J]
.网络安全技术与应用,2008(5):86-89.
被引量:1
2
华景山.
企业如何开展缜密的防毒措施[J]
.互联网周刊,2001(26):63-64.
3
刘剑武.
刍议计算机病毒和防治措施[J]
.中国高新技术企业,2007(7):105-105.
4
冯和龙,钟昌炳.
浅谈计算机实验室管理与硬件的维护维修[J]
.湖南铁路科技职业技术学院学报,2006(1):69-71.
5
冯和龙,钟昌炳.
浅谈计算机实验室管理与硬件的维护维修[J]
.株洲师范高等专科学校学报,2006,11(2):96-98.
被引量:7
6
印桂生,刘群,刘杰,刘大昕.
主动式反病毒软件的设计[J]
.应用科技,1996,23(4):44-46.
7
吴远丽.
浅议计算机病毒的特点及防治技术[J]
.建材高教理论与实践,2000,19(2):94-96.
被引量:1
8
王蕊.
详解Windows虚拟内存不够用的问题[J]
.计算机与网络,2014,40(8):43-43.
9
明星的烦恼[J]
.程序员,1999(5):14-14.
10
安全需要专心对待[J]
.互联网周刊,2002(27):54-54.
大众科技
2009年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部