期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
反病毒软件:谁说免费的靠不住?
原文传递
导出
摘要
免费下载的反病毒软件果真能保护你的电脑吗?是的,但是你得选择一款适合的。PC World实验室评选出了最可靠的几款免费安全软件。你想要一款尽可能完美无瑕的安全软件。毕竟,只要有一个恶意软件突破了你的防御机制,它就会在你的电脑上为非作歹。问题是,免费的反病毒软件到底有多完美呢?据我们的测试显示,一些免费的反病毒软件在检测、阻止和清除恶意软件方面的表现相当出色,而另一些同类软件却不具备保护你的能力。
作者
沈建苗
出处
《微电脑世界》
2012年第6期65-71,共7页
PC World China
关键词
反病毒软件
免费下载
安全软件
恶意软件
World
防御机制
实验室
电脑
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘三满.
论计算机系统面临的安全问题[J]
.科技情报开发与经济,2006,16(14):212-213.
2
邵海杨.
七层过滤让iptables如虎添翼[J]
.开放系统世界,2005(2):28-31.
3
李硕,杜玉杰,刘庆卫.
DDoS攻击防御机制综述[J]
.微计算机信息,2006,22(02X):28-30.
被引量:10
4
曹国钧.
果真那样好吗?[J]
.新潮电子,1996(2):20-22.
5
杨德刚.
基于特征检测与聚类分析协作的入侵检测系统模型[J]
.计算机研究与发展,2006,43(z2):425-429.
被引量:1
6
马震.
指纹信息系统的安全技术[J]
.科技信息,2010(8):227-227.
7
忽海娜,赵艳杰.
减弱DDoS攻击的策略研究[J]
.计算机与现代化,2007(6):87-89.
被引量:1
8
邓家宏.
DDoS攻击的防御方法研究[J]
.电子商务,2014,15(4):32-32.
被引量:1
9
沈建苗.
安卓恶意软件终极指南[J]
.微电脑世界,2012(6):86-87.
10
贾伟峰,陈卫军.
拒绝服务攻击检测与防御研究[J]
.电脑知识与技术,2007(11):668-669.
微电脑世界
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部