期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马病毒及其防御措施探讨
被引量:
1
下载PDF
职称材料
导出
摘要
本文首先对木马病毒进行详细的概述,对木马病毒的特点以及所带来的危害和攻击的手段进行深入到探讨,从而引出用户该如何防御木马病毒,指出用户在使用计算机的过程中应该删除可疑的程序,应该定期检查木马病毒隐藏的位置。旨在增强计算机用户使用电脑的安全意识,减少由于木马病毒所带来的损失,尽最大的努力将计算机中毒的概率降到最低。
作者
王相伟
杨玥
机构地区
河南省医药学校
出处
《科技风》
2015年第14期188-188,共1页
关键词
木马病毒
防御措施探讨
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
13
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
3
1
贺子瑶,朱雪峰.
关于“ARP欺骗”木马病毒的分析和防御[J]
.西部大开发(中旬刊),2012(5):73-73.
被引量:1
2
王文交,马志强,钱宗峰.
摆渡木马及其防御措施研究[J]
.信息技术,2012,36(11):96-97.
被引量:3
3
葛晏君.
医院计算机网络安全隐患的来源与检测防御措施[J]
.电子测试,2014,25(4):74-76.
被引量:12
二级参考文献
11
1
Douglas W Jonew, Tom C Bowersox. Secure data export and auditing using data diodes [ J ]. Association Berkeley, CA, USA,2006:4.
2
王文宇,刘玉红.
基于数据二极管技术的摆渡木马防御研究[J]
.信息安全与通信保密,2011,9(6):83-85.
被引量:6
3
张力.
当前我国医院计算机网络安全的困境及其对策研究[J]
.群文天地(下半月),2011(11):297-297.
被引量:3
4
王利辉.
医院计算机网络安全存在的隐患及对策[J]
.中国外资,2012(20):185-185.
被引量:4
5
刘向民.
论医院计算机网络安全防范策略[J]
.齐齐哈尔医学院学报,2013,34(8):1177-1178.
被引量:2
6
韩虎.
保障医院计算机网络安全措施以及方法研究[J]
.硅谷,2013,6(11):149-150.
被引量:2
7
徐晓冬.
浅述医院计算机网络安全维护工作[J]
.价值工程,2013,32(30):163-164.
被引量:4
8
顾海浪.
对计算机网络安全隐患与应急技术的研究分析[J]
.计算机光盘软件与应用,2013,16(18):172-173.
被引量:4
9
王晖.
浅析计算机网络安全隐患[J]
.吉林省教育学院学报(下旬),2013,29(11):153-154.
被引量:1
10
王宏伟.
浅谈医院计算机网络安全管理工作的维护策略[J]
.民营科技,2013(11):96-96.
被引量:19
共引文献
13
1
王咏梅,曹元.
移动存储设备病毒防范分析[J]
.河南理工大学学报(自然科学版),2014,33(3):359-362.
2
潘帆.
关于医院计算机网络安全管理工作的维护策略分析[J]
.技术与市场,2015,22(2):134-135.
被引量:16
3
毕玉冬.
论数字化医院计算机网络风险及安全维护[J]
.网络安全技术与应用,2015(6):20-20.
被引量:4
4
倪弘.
医院计算机网络安全管理工作的维护措施[J]
.通讯世界,2016,22(3):35-36.
被引量:3
5
刘家庆,刘维.
医院网络安全管理系统研究与设计[J]
.电子技术与软件工程,2016(11):222-222.
6
张文亮.
计算机网络安全存在的漏洞及防御措施[J]
.湖北函授大学学报,2018,31(2):127-128.
被引量:2
7
秦豫文,胡巧.
浅析计算机网络安全的主要隐患及管理措施[J]
.电脑知识与技术,2016,0(1Z):35-36.
被引量:13
8
杜诗潮.
浅谈医院计算机网络安全隐患及防御措施[J]
.科技与创新,2016(23):63-63.
被引量:2
9
虞丽红.
医院计算机网络安全存在的隐患及措施[J]
.数字通信世界,2019,0(8):161-161.
被引量:2
10
屠强.
医院计算机网络安全隐患来源分析和防御[J]
.电子元器件与信息技术,2019,3(8):39-42.
被引量:3
同被引文献
4
1
蒋叙,倪峥.
计算机病毒的网络传播及自动化防御[J]
.重庆文理学院学报(自然科学版),2012,31(2):78-83.
被引量:14
2
张笑.
计算机病毒防范技术的探究[J]
.电子技术与软件工程,2014(10):231-231.
被引量:7
3
杨春红.
网络环境下计算机病毒的防治方法[J]
.计算机光盘软件与应用,2014,17(9):143-144.
被引量:6
4
彭智朝.
计算机蠕虫病毒检测和防御技术探讨[J]
.电脑知识与技术(过刊),2010,16(3X):1848-1850.
被引量:5
引证文献
1
1
蒋欣欣,孔婷.
浅析计算机病毒防御技术[J]
.科技风,2015(22):52-52.
1
北京市举行网络信息安全应急演练及专题研讨会[J]
.信息网络安全,2008(7).
2
华仔.
恢复被病毒隐藏了文件[J]
.网友世界,2009(17):31-31.
3
李实.
计算机病毒隐藏技术浅析[J]
.湖北成人教育学院学报,2011,17(2):146-147.
被引量:2
4
黄步根.
显现被计算机病毒隐藏的文件夹[J]
.电脑编程技巧与维护,2007(9):84-86.
5
叶勇.
让隐私文件像病毒一样“潜伏”[J]
.电脑爱好者,2011(4):44-44.
6
孙朋.
利用系统进程巧防病毒[J]
.民营科技,2008(7):49-49.
7
行云流水.
解决文件夹图标病毒更轻松[J]
.电脑爱好者,2011(24):39-39.
8
飞花.
用杀毒软件保护隐私[J]
.计算机应用文摘,2005(1):87-87.
9
贺帅.
浅析校园网络中计算机病毒的防治[J]
.黑龙江科技信息,2011(12):82-82.
10
暗夜舞者.
仿制“熊猫烧香”,编程实现病毒性特[J]
.黑客防线,2007(6):78-79.
科技风
2015年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部