期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
威胁组合
原文传递
导出
摘要
当在计算机上检测到一种威胁时,很可能还存在其他威胁,因为它们通常并不是单独出现的。安全产品和工具经常发现被感染的计算机上存在多种威胁。有以下几个原因:
出处
《信息安全与通信保密》
2010年第B07期42-42,共1页
Information Security and Communications Privacy
关键词
安全产品
计算机
安全知识
恶意软件
网络技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
微软安全研究报告(第5卷)(2008年1月至6月)的“威胁的生态系统(The Threat Ecosystem)”.
1
周利刚,吴燕,黄双根.
浅析网络环境下数据库安全[J]
.科技资讯,2010,8(33):22-22.
被引量:1
2
赵丰鉴,雷宏业.
如何使个人电脑更加安全[J]
.硅谷,2010,3(21):171-171.
3
李恒武,高博,郭义喜.
基于网络平台的信息系统安全问题探讨[J]
.中国科技信息,2011(24):93-93.
4
张铭航.
计算机网络安全问题研究和分析[J]
.山东工业技术,2016(9):137-137.
5
孟磊.
网络信息系统安全漏洞研究[J]
.消费电子,2013(4):74-74.
6
刘志强,杨琴.
计算机安全知识启示录[J]
.电脑与电信,2006(10):76-78.
7
潘志勇.
浅谈企业信息网络安全的问题及对策[J]
.中国新通信,2012,14(17):33-33.
8
谈存实.
现代网络安全技术及其在校园网络中的研究与应用[J]
.黑龙江生态工程职业学院学报,2013,26(4):27-28.
被引量:4
9
袁文韬.
计算机电子信息工程技术的应用与安全[J]
.网络安全技术与应用,2016(10):14-15.
被引量:10
10
陈春霞,黄皓.
攻击模型的分析与研究[J]
.计算机应用研究,2005,22(7):115-118.
被引量:11
信息安全与通信保密
2010年 第B07期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部