期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机鬼影病毒及其与之对抗的分析思考
被引量:
1
下载PDF
职称材料
导出
摘要
本文对鬼影病毒的特性、发作症状、危害和病毒发展情况及鬼影病毒的传播途径等作了阐述,分析了鬼影病毒的工作原理、传播途径、网络安全隐患以及提出清除鬼影病毒的方法作了探讨。
作者
杨玉新
机构地区
云南省德宏州师范高等专科学校
出处
《科技传播》
2012年第1期167-167,153,共2页
Public Communication of Science & Technology
基金
学校基金
关键词
鬼影病毒
引导型病毒
发作症状
病毒清除
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
31
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
1
1
梅云红.
计算机网络安全隐患与防范策略的探讨[J]
.计算机与信息技术,2007(9):67-69.
被引量:32
二级参考文献
2
1
孙健,王韬,李东强.
病毒防护技术的研究[J]
.科学技术与工程,2005,5(21):1648-1650.
被引量:27
2
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
共引文献
31
1
任铄,王诺,徐曼.
计算机网络安全防控策略分析[J]
.网络安全技术与应用,2009(6):21-22.
被引量:8
2
王永平.
安全是高校档案信息化建设的“第一支点”[J]
.绥化学院学报,2011,31(1):171-172.
3
李佼辉.
做好安全防护拯救企业网络[J]
.农业网络信息,2011(4):93-95.
4
徐颖.
浅谈计算机网络安全与防范技术[J]
.职业技术,2011(6):120-120.
被引量:5
5
高永仁.
网络攻击与防范技术[J]
.计算机安全,2011(8):69-72.
被引量:1
6
杨科伟.
浅谈目前我国计算机网络安全存在的突出问题及对策分析[J]
.科技致富向导,2011(32):42-42.
被引量:5
7
喻翼.
构建计算机网络绿色通道的几点策略[J]
.考试周刊,2008,0(33):167-168.
8
陈鹏.
消防部队信息网络安全管理探讨[J]
.广西民族大学学报(自然科学版),2008,14(S1):130-132.
被引量:1
9
杨玉新.
木马病毒分析与安全防范的措施[J]
.科技创新导报,2011,8(36):31-31.
被引量:1
10
王浩,柴松.
基于Snort规则扩展的Linux网络入侵检测系统研究[J]
.硅谷,2012,5(3):82-82.
同被引文献
4
1
张海燕,肖冬荣,李诗平.
计算机病毒入侵及对抗技术[J]
.微计算机信息,2008,24(9):77-78.
被引量:4
2
易需跃.
浅谈舰载指挥控制系统电子对抗中计算机病毒的防治[J]
.科技经济市场,2009(5):9-10.
被引量:1
3
贺朝晖.
计算机病毒对抗检测高级技术分析[J]
.计算机安全,2010(10):93-97.
被引量:4
4
那巍.
谈计算机病毒的发展趋势[J]
.科技创业家,2014(8):72-72.
被引量:1
引证文献
1
1
李超,卢灿举.
计算机病毒对抗浅谈[J]
.科技创业月刊,2016,29(1):113-114.
1
李勇.
ARP欺骗木马病毒分析与防御研究[J]
.绵阳师范学院学报,2007,26(2):116-119.
被引量:1
2
赵宏福.
有关计算机办公自动化网络构建的分析思考[J]
.中国科技纵横,2014(9):21-21.
被引量:3
3
尚银涛.
对Java多线程编程技术的分析思考[J]
.数字技术与应用,2014,32(1):225-225.
4
潘镭.
基于USSD的手机银行技术探讨[J]
.电脑知识与技术,2006,1(2):153-155.
被引量:1
5
贺日兴,窦建伟,孟召平.
Word宏病毒浅析[J]
.电脑编程技巧与维护,1997(7):70-74.
6
警惕软件安装程序被捆绑黑客病毒[J]
.计算机与网络,2006(12):61-61.
7
潘春华,刘寿强,张健,黄伟.
“冲击波”蠕虫病毒解析与防治[J]
.计算机安全,2003(31):68-72.
被引量:1
8
罗晓宇.
现场总线技术标准化的思考[J]
.现代制造,2005(27):36-38.
9
赵芳.
高级软件及技术在配电网中的应用研究[J]
.读天下,2016,0(24):198-198.
10
张云,余涛.
计算机网络常用攻击手段防护措施[J]
.科技信息,2012(30):307-308.
被引量:1
科技传播
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部