期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Windows系统补丁升级原理剖析
被引量:
2
下载PDF
职称材料
导出
摘要
对Windows系统补丁升级模式、原理及漏洞扫描算法进行剖析,给出系统补丁的安装原则以对Windows系统进行及时修复与维护.
作者
修玮
郑立文
机构地区
朝阳师专
出处
《辽宁师专学报(自然科学版)》
2010年第4期27-29,共3页
Journal of Liaoning Normal College(Natural Science Edition)
关键词
补丁升级模式
漏洞扫描算法
搜集法
推理法
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
0
同被引文献
5
1
陈国震.
结合注册表讨论Windows系统中的安全问题[J]
.电脑知识与技术(技术论坛),2005(8):56-58.
被引量:2
2
吴小博.
木马的实现原理、分类和实例分析[J]
.网络安全技术与应用,2007(10):56-57.
被引量:3
3
徐彤,赵桂莲,付涛.
利用WSUS搭建补丁升级服务器[J]
.新疆钢铁,2007(1):37-39.
被引量:2
4
李俊,李佟鸿.
功能型计算机病毒运行技术分析与研究[J]
.网络安全技术与应用,2012(12):18-21.
被引量:1
5
纯红.
善于向补丁升级要安全[J]
.个人电脑,2017,23(12):36-39.
被引量:1
引证文献
2
1
汪彩萍,余刘琅.
一种新型“三无”隐形后门的构建与安全警示[J]
.电脑知识与技术(过刊),2013,19(9X):5830-5832.
2
王晓华,胡从兴.
Windows补丁升级自动化初探[J]
.电脑编程技巧与维护,2019,0(9):157-159.
1
李咏梅,孙玉强,周蕾.
用推理法实现信息模型的重用[J]
.计算机科学,1999,26(11):49-50.
2
李凡.
模糊推理(二)[J]
.计算机杂志,1991,19(6):43-51.
3
陶甲寅,段益群.
DDoS攻击原理剖析与防范策略研究[J]
.电脑开发与应用,2007,20(12):74-74.
被引量:1
4
章森,张增荣.
FoxBASE^+加密编译原理剖析[J]
.新浪潮,1993(1):10-12.
5
张海英.
搜索引擎技术与原理剖析[J]
.胜利油田职工大学学报,2008(4):77-78.
被引量:1
6
李慧茹.
探讨PLC技术在自动化生产线中的应用[J]
.中国科技博览,2013(32):188-189.
7
王世明.
入侵检测技术原理剖析及其应用实例[J]
.燕山大学学报,2004,28(4):363-365.
被引量:4
8
田震,杨金磊,赫玉玲.
关于网络蠕虫病毒的原理剖析[J]
.电脑知识与技术,2007(10):58-59.
9
李志蜀,李果.
中文搜索引擎的原理剖析及开发实现技术[J]
.计算机应用研究,2001,18(11):96-99.
被引量:19
10
王凯,王春晓.
恶意弹出窗口原理剖析及解决办法[J]
.承德民族师专学报,2009,29(2):21-22.
辽宁师专学报(自然科学版)
2010年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部