期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全的防护
下载PDF
职称材料
导出
摘要
本文阐述了网络安全现状,分析了针对计算机病毒、黑客、蠕虫病毒的攻击与防范措施,总结了网络安全防护通常所采取的方法。
作者
李枫
机构地区
北华大学信息技术与传媒学院
出处
《科技信息》
2013年第18期285-286,共2页
Science & Technology Information
关键词
计算机病毒
木马进程
蠕虫病毒
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
田波.Internet网络的安全性[J].计算机系统应用,2012,1.
共引文献
1
1
李旭.
网络安全技术在政府部门的应用[J]
.数字技术与应用,2012,30(8):159-159.
1
温鹏.
QQ盗号者“偷鸡蚀米”之新演绎[J]
.现代计算机(中旬刊),2006(5):129-129.
2
冯军.
利用DLL在WinNT下隐藏木马进程[J]
.通信对抗,2001(4):19-23.
3
系统蓝色档案(四) conime.exe洗冤录[J]
.电脑爱好者,2005(20):22-23.
4
齐峰.
用Procexp查木马[J]
.网管员世界,2005(4):78-79.
5
徐海斌.
“结束进程树”一点通[J]
.电脑爱好者,2003(14):26-26.
6
刘景云.
赤手空拳狙击顽固进程[J]
.电脑迷,2015,0(12):52-53.
7
卢立蕾,文伟平.
Windows环境木马进程隐藏技术研究[J]
.信息网络安全,2009(5):35-37.
被引量:21
8
卡巴斯基提醒网民警惕后门木马[J]
.计算机与网络,2014,40(3):108-108.
9
彭迎春,谭汉松.
基于DLL的特洛伊木马隐藏技术研究[J]
.信息技术,2005,29(12):41-43.
被引量:6
10
孟晨宇,史渊,王佳伟,周洁,康晓凤.
Windows内核级防护系统[J]
.软件,2016,37(3):16-20.
被引量:3
科技信息
2013年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部