期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机病毒的手工清除方法
被引量:
1
下载PDF
职称材料
导出
摘要
互联网的快速发展,也使得病毒传播速度大大加快。如何快速发现病毒以及消除病毒,是大家普遍需要面对的问题。本文介绍了一种手工清除蠕虫病毒的方法,并对病毒的尽早发现和查杀提出了建议。
作者
葛杰
机构地区
南通职业大学电子信息工程学院
出处
《福建电脑》
2012年第12期169-170,186,共3页
Journal of Fujian Computer
关键词
病毒手工防病毒软件
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
2
参考文献
2
1
Fred Cohen. ComputerViruses Theory and Experiments[J].Computers and Security,1987,(04):22-35.
2
康金翠.
还原卡穿透问题的技术研究[J]
.电脑知识与技术(过刊),2011,17(12X):9083-9084.
被引量:1
二级参考文献
6
1
陈鹏宇.
还原卡原理分析[J]
.四川理工学院学报(自然科学版),2005,18(3):108-110.
被引量:11
2
翁永平.
机器狗病毒的预防与清除[J]
.电脑知识与技术(经验技巧),2008(3):54-56.
被引量:8
3
曲大庆.
浅谈计算机病毒与防范[J]
.大众科技,2009,11(6):39-41.
被引量:5
4
郜激扬.
穿透硬盘还原卡的病毒分析与预防[J]
.实验技术与管理,2009,26(8):92-94.
被引量:4
5
丰洪才,向云柱.
硬盘保护卡自身关键数据的安全保护方法[J]
.武汉工业学院学报,2010,29(1):53-56.
被引量:5
6
洪德荣.
还原卡的防穿透程序设计[J]
.黎明职业大学学报,2010(1):49-52.
被引量:2
同被引文献
1
1
周晶.
计算机病毒分析及其防御对策[J]
.网友世界,2012(13):2-3.
被引量:1
引证文献
1
1
李伟良,程容斌.
浅谈个人计算机病毒防范对策[J]
.电脑知识与技术(过刊),2014,20(5X):3270-3271.
被引量:2
二级引证文献
2
1
丰丹.
计算机病毒及其防范措施探究[J]
.数字技术与应用,2015,33(11):192-192.
被引量:1
2
陈英芳.
计算机病毒的防范措施[J]
.雅安职业技术学院学报,2017,0(2):14-15.
1
这个杀手不可怕 QQ病毒的手工清除方法[J]
.计算机与网络,2005,31(21):50-50.
2
爱国心.
QQ病毒的手工清除方法[J]
.网络与信息,2009(1):56-56.
3
QQ尾巴的手工清除方法[J]
.黑客防线,2005(8):137-137.
4
陶敬东.
清除病毒的通用方法[J]
.中国计算机用户,1994(5):44-45.
5
熊文龙.
软件开发中的内在抗病毒方法研究[J]
.交通与计算机,1996,14(5):52-55.
6
张冬文.
计算机病毒与反病毒概论[J]
.四川邮电技术,1991(4):16-23.
被引量:1
7
赵明霄,夏雨春,王致强,周成云.
微型计算机病毒名称、特征表[J]
.计算机工程与应用,1990,26(7):4-12.
8
李建平.
浅谈计算机的维护与病毒的预防[J]
.太原科技,2002(1):30-30.
9
马海龙.
王者争霸,谁主沉浮?——HDMI与DisplayPort[J]
.卫星电视与宽带多媒体,2008(3):17-19.
10
防范点滴[J]
.黑客防线,2007(7):139-140.
福建电脑
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部