期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
当今社会下计算机木马的特征与防治
下载PDF
职称材料
导出
摘要
随着社会的发展,科技的进步,计算机已经进入了社会的各个角落,但与此同时,各种木马程序也利用计算机软件的相关漏洞不断滋生并发展,且有愈演愈烈的趋势,这些木马程序种类多、程序复杂、破坏力也越来越强大,何为计算机木马,其特征是什么,如何进行防治?本文将对这些问题进行探讨研究。
作者
刘峥
机构地区
苏州大学计算机科学与技术学院
苏州高等职业技术学校
出处
《科技信息》
2013年第12期255-255,共1页
Science & Technology Information
关键词
计算机木马
特征
防治
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
4
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
邓吉,张奎亭,罗诗尧网络安全攻防实战.电子工业出版社,2003.
2
谢玉榕.
论计算机木马病毒的分析与防治[J]
.电脑知识与技术,2008,3(9):1407-1408.
被引量:4
3
辛淑霞.
解析木马病毒及其防范措施[J]
.电脑编程技巧与维护,2010(14):130-131.
被引量:3
4
张淑萍.
浅析木马病毒的清除与防御[J]
.计算机与网络,2009,35(1):68-71.
被引量:3
二级参考文献
3
1
康治平.特洛伊木马可生存性研究及攻防实践.2006.
2
鲍友仲.网络安全之防黑秘诀.2002.
3
戴小波.
木马病毒防御策略谈[J]
.机械职业教育,2003(12):44-45.
被引量:5
共引文献
5
1
范晓明,王斌君,王靖亚.
基于隐形度的木马度量研究[J]
.信息网络安全,2009(12):54-56.
2
刘申晓,王艳杰,仝艳艳.
浅谈计算机木马病毒的解析与防范[J]
.福建电脑,2011,27(3):54-55.
被引量:1
3
罗应山.
打造安全的上网环境[J]
.电脑编程技巧与维护,2011(18):139-140.
4
郑腾.
木马病毒查杀及其防范措施[J]
.信息与电脑(理论版),2012(6):14-15.
5
李宁志.
从对网络盗号行为的规制谈虚拟财产的法律保护[J]
.法制与经济(中旬),2014(6):18-19.
1
李迪.
计算机木马病毒的防范技术研究[J]
.经济技术协作信息,2013(24):53-53.
2
宋彦民.
检测和删除木马病毒的方法[J]
.现代电子技术,2001,24(12):90-91.
被引量:3
3
毕强.
浅析计算机网络安全威胁及防范[J]
.科技资讯,2009,7(34):243-244.
4
魏光杏,戴月.
校园网络安全隐患分析及对策[J]
.滁州职业技术学院学报,2010,9(3):66-68.
被引量:1
5
张诚.
计算机木马攻击技术的探讨与研究[J]
.中国新通信,2012,14(15):21-21.
6
王静.
浅析计算机木马的工作原理[J]
.科技资讯,2011,9(35):21-21.
7
贾铭勇.
计算机木马研究[J]
.科技资讯,2008,6(24).
被引量:1
8
张喜洁,李晓明.
计算机木马破解与预防[J]
.农业网络信息,2007(9):172-174.
被引量:3
9
张建.
浅谈计算机木马常用的伪装/隐藏及清除方式[J]
.计算机光盘软件与应用,2010(14):108-108.
被引量:1
10
王彦龙.
浅谈计算机木马[J]
.中国校外教育,2010(11):168-168.
科技信息
2013年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部