出处
《中国资源综合利用》
2003年第9期43-43,共1页
China Resources Comprehensive Utilization
同被引文献5
-
1朱志文.浅谈图书馆网络安全与管理[J].图书馆界,2004(2):25-27. 被引量:16
-
2谢东,张基温.图书馆信息系统的安全问题与对策[J].现代情报,2005,25(7):127-130. 被引量:5
-
3徐文贤.论图书馆数据容灾[J].图书馆论坛,2005,25(5):24-26. 被引量:16
-
4华敏,何勇.计算机病毒及预防[J].电脑知识与技术,2006(9):37-37. 被引量:2
-
5吴剑霞.GLIS不同版本之分析比较[J].高校图书馆工作,2003,23(6):24-26. 被引量:3
-
1两种方法删除感染病毒的顽固DLL文件[J].计算机与网络,2012,38(14):34-35.
-
2竹林细雨.利用Delphi实现DLL文件感染[J].黑客防线,2009(3):95-98.
-
3dream.EXE格式视频中毒后的处理[J].电脑爱好者,2014,0(20):64-64.
-
4薛宝赏,张莉.看我对付重启重生病毒[J].电脑爱好者(普及版),2009(5):39-39.
-
5温玉洁.恶意代码的亲密接触——文件感染和内存驻留[J].程序员,2005(10):103-107.
-
6春露.文件感染流感 NOD32临时隔离[J].电脑迷,2009(11):65-65.
-
7Jim Turner 黄思维(译).数字威胁扫描器 使用自主开发的工具搜寻恶意文件[J].Windows IT Pro Magazine(国际中文版),2010(3):51-54.
-
8张晓兵.现代网络需要什么样的安全防御?[J].计算机安全,2004(5):69-69.
-
9刘志杰,李飞飞.Windows PE文件感染技术的研究[J].科技信息,2009(19):47-47.
-
10指定文件感染怎么实现?[J].黑客防线,2010(1):143-143.
;