期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于软件的计算机病毒防护分析
被引量:
3
下载PDF
职称材料
导出
摘要
在计算机网络的日常维护中,应该养成软件使用操作的良好习惯,实施有效的杀毒软件搭配措施和最优函数策略,以充分发挥杀毒软件的杀毒能力。本文通过对计算机病毒防护软件在使用过程中应该注意的问题,介绍了计算机病毒防护软件搭配使用的具体措施,推出了一个特定的搭配方案。
作者
张云龙
机构地区
同济大学软件学院
出处
《数字技术与应用》
2013年第3期215-215,共1页
Digital Technology & Application
关键词
软件
病毒防护
计算机
分类号
TP305 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
10
同被引文献
7
引证文献
3
二级引证文献
4
参考文献
3
1
刘涛,张连霞.
怎样判断计算机病毒[J]
.内蒙古气象,2001(1):43-44.
被引量:3
2
杨大全.
“米开朗琪罗”病毒的剖析与诊治[J]
.沈阳工业大学学报,1993,15(1):95-99.
被引量:3
3
李冰.
关于主动防治计算机病毒的几点探讨[J]
.中央民族大学学报(自然科学版),2001,10(2):170-174.
被引量:9
二级参考文献
2
1
李冰.
Windows98操作系统的使用研究[J]
.中央民族大学学报(自然科学版),1999,8(2):154-160.
被引量:4
2
杨大全.
Tiger病毒的分析与防治[J]
.微处理机,1992,13(4):33-38.
被引量:1
共引文献
10
1
慈庆玉.
计算机变形病毒技术探讨[J]
.中国数据通信,2005,7(1):37-40.
被引量:7
2
杨大全.
计算机病毒驻留内存的策略及检测[J]
.微处理机,1994,15(1):38-40.
3
詹自熬,熊欣.
基于内容关联分析的网络蠕虫预警方法研究[J]
.郑州经济管理干部学院学报,2007,22(4):88-90.
4
赖瑞麟.
计算机变形病毒发展剖析及解决策略[J]
.信息安全与技术,2012,3(2):41-42.
被引量:2
5
贾文海.
计算机网络安全危害因素与防范研究[J]
.网络安全技术与应用,2014(6):159-159.
被引量:1
6
李 冰.
“异动信号报警器”与数字技术应用设计初探[J]
.真空电子技术,2002,15(2):57-58.
7
李冰.
探讨网络安全的主动防范模式[J]
.网络安全技术与应用,2002(5):9-12.
8
李冰.
主动防御计算机网络病毒[J]
.中国信息导报,2002(5):57-59.
被引量:3
9
李冰.
数字技术与科技进步[J]
.数学的实践与认识,2002,32(3):519-523.
被引量:3
10
张勐,杨大全,辛义忠,赵德平.
计算机病毒变形技术研究[J]
.沈阳工业大学学报,2004,26(3):309-312.
被引量:14
同被引文献
7
1
吕庆玲.
计算机网路安全与病毒防护[J]
.福建电脑,2011,27(1):86-86.
被引量:9
2
解子贵.
计算机病毒防护的软件措施分析[J]
.计算机光盘软件与应用,2011(17):114-114.
被引量:2
3
郭晓庆.
浅析网络通信安全与计算机病毒防护[J]
.考试周刊,2011(87):144-145.
被引量:10
4
刘云志.
关于计算机病毒的解析与防范[J]
.计算机光盘软件与应用,2011(24):68-69.
被引量:2
5
王倩.
浅谈计算机网络病毒与防护[J]
.计算机光盘软件与应用,2011(24):91-91.
被引量:1
6
徐咏梅.
计算机网络安全与病毒防护[J]
.信息安全与技术,2012,3(6):32-33.
被引量:7
7
周超.
刍议电脑网络安全与病毒防护[J]
.计算机光盘软件与应用,2013,16(4):143-144.
被引量:2
引证文献
3
1
刘子懿.
浅谈计算机网路安全与病毒防护[J]
.信息通信,2013,26(7):149-150.
被引量:3
2
李小江.
计算机病毒防护软件的配搭使用技巧[J]
.中国科技博览,2015,0(13):294-294.
3
羊剑波.
关于计算机病毒防护软件的搭配使用分析[J]
.电脑知识与技术(过刊),2015,21(4X):64-65.
被引量:1
二级引证文献
4
1
李晓蕊.
计算机网路安全及病毒防护探析[J]
.中国科技博览,2015,0(13):296-296.
被引量:2
2
林小华.
计算机网路安全与病毒防护关键技术之研究[J]
.自动化与仪器仪表,2016,0(6):181-182.
被引量:7
3
李瑶.
计算机网络安全与病毒防护研究[J]
.信息与电脑,2017,29(17):198-200.
4
任皓,刘敏超.
木马病毒的隐藏及发现技术研究[J]
.中国数字医学,2019,14(6):76-78.
1
郭之琳.
计算机信息安全技术及防护分析[J]
.智能城市,2016,2(4):98-99.
被引量:5
2
朱宏.
计算机网络管理及安全防护分析[J]
.通讯世界,2017,23(8):57-58.
3
特日格乐,张善勇.
计算机网络的安全防护分析及发展研究[J]
.内蒙古科技与经济,2012(22):79-80.
被引量:5
4
徐雷.
医院信息化建设过程中的网络安全防护分析[J]
.网络安全技术与应用,2016(5):106-107.
被引量:12
5
韦锋凡.
计算机网络信息系统安全防护分析[J]
.电子技术与软件工程,2014(11):238-238.
被引量:3
6
马玉红.
计算机及网络的管理与安全防护分析[J]
.中国科技博览,2015,0(21):77-78.
7
白轶.
计算机信息安全技术及防护分析[J]
.中国新通信,2015,17(12):61-61.
被引量:12
8
互联网用户信息泄露与防护分析[J]
.计算机与网络,2013(5):48-49.
9
崔嘉.
有关云计算环境下的信息系统安全防护分析[J]
.电脑编程技巧与维护,2015(22):57-58.
10
白俊峰.
自动化系统信息安全与防护分析[J]
.才智,2010,0(11):58-59.
被引量:1
<
1
2
>
数字技术与应用
2013年 第3期
职称评审材料打包下载
相关主题
《世界排名》
国际乒乓球联合会
王励勤
国际乒联
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部