期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中反病毒防护措施
下载PDF
职称材料
导出
摘要
近年来,计算机在各个领域的应用越来越广泛,对产业的发展带来了极大的促进作用,但与此同时,计算机漏洞和病毒也给用户的个人信息和财产安全造成了严重的威胁。为此,必须制定有效的安全防范措施对计算机病毒进行有效的防范和清除。本文对计算机应用过程中常见的病毒种类和性质进行了总结,并根据实际经验,提出了相应的反病毒防护措施。
作者
徐梦驰
机构地区
渤海大学信息科学与技术学院
出处
《智能城市》
2016年第4期122-123,共2页
Intelligent City
关键词
计算机网络安全
反病毒防护
技术分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
6
共引文献
65
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
王希忠,郭轶,黄俊强,宋超臣.
计算机网络安全漏洞及防范措施解析[J]
.计算机安全,2014(8):48-50.
被引量:46
2
冯永健.
计算机网络安全的漏洞分析及防范对策[J]
.网络安全技术与应用,2015(5):49-49.
被引量:6
3
张士波.
网络型病毒分析与计算机网络安全技术[J]
.硅谷,2013,6(1):17-18.
被引量:10
4
郭兰坤.
浅谈中小企业网络安全问题[J]
.中小企业管理与科技,2013(6):213-214.
被引量:6
5
邬朝晖,卢畅.
计算机网络安全的问题及其防护策略[J]
.中国新通信,2013,15(5):81-81.
被引量:4
6
王晓楠.
计算机网络安全漏洞的防范对策研究[J]
.网络安全技术与应用,2014(3):125-126.
被引量:6
二级参考文献
24
1
姬志刚.
从QQ开始认识到了网络安全[J]
.中国科教博览,2004(9):43-43.
被引量:14
2
李浪.
计算机网络安全中黑客入侵分析及防范对策研究[J]
.湖南科技学院学报,2005,26(5):147-149.
被引量:3
3
沈苏彬.网络安全原理及应用[J].北京:人民邮电出版社,2005.
4
南湘浩,陈钟.网络安全技术概论[J].国防工业出版社.2003.
5
彭澎,吴震瑞等.计算机网络教程(第三版).机械工业出版社,2007.11.9.
6
卓新建,郑康锋,辛阳.计算机病毒原理与防治(第二版).水利水电出版社,2004.4.1.
7
[美国]杜里格瑞斯(ChristosDouligeris)(美国)DimitriosN.Serpanos.译者:范九伦王娟赵锋合著者:李昌华.网络安全:现状与展望,科学出版社.
8
比特网.http://sec.chinabyte.com/,网络安全.
9
陈家琪.计算机网络安全[J].上海理工大学,电子教材,2005.
10
卓新建;郑康锋;辛阳.计算机病毒原理与防治[M]{H}北京:北京邮电大学出版社,2007.
共引文献
65
1
邓丽莹.
网络型病毒与计算机网络安全[J]
.河南科技,2013,32(6):22-22.
被引量:1
2
韩德庆.
计算机网络安全与病毒防护[J]
.中国高新技术企业,2013(26):36-37.
被引量:5
3
李帆.
现代网络信息技术安全与管理问题研究[J]
.网络安全技术与应用,2013(10):81-81.
被引量:1
4
王保军.
浅析计算机网路安全与病毒防护[J]
.中国电子商务,2014(7):51-51.
被引量:5
5
马大勇,李思慧.
计算机网络安全漏洞检测与攻击图构建的研究[J]
.科技致富向导,2015,0(2):250-251.
被引量:4
6
黄麟.
计算机网络安全漏洞及解决措施分析[J]
.信息通信,2015,28(4):163-163.
被引量:2
7
李明.
网络型病毒分析与计算机网络安全技术的实践探究[J]
.网络安全技术与应用,2015(5):20-21.
被引量:6
8
冯永健.
计算机网络安全的漏洞分析及防范对策[J]
.网络安全技术与应用,2015(5):49-49.
被引量:6
9
张笑冰.
计算机网络安全与病毒防护[J]
.中国科技博览,2015,0(31):218-218.
10
张皓明.
计算机网络安全漏洞及防范措施分析[J]
.通讯世界,2015,21(10):1-1.
被引量:1
1
卓娜,彭汉涛.
U盘病毒防范与清除[J]
.内蒙古科技与经济,2012(7):74-74.
2
宫展鹏.
浅析ARP病毒的攻击原理[J]
.黑龙江科技信息,2016(21):203-203.
3
林晨.
浅论熊猫烧香类型病毒的防治[J]
.福建电脑,2008,24(1):54-54.
4
杨云霞,彭汉涛.
U盘病毒传播机理及防杀技巧简介[J]
.科技信息,2012(6):285-286.
5
安晓瑞.
ASP网站中asp一句话木马的安全性问题及防范措施的研究[J]
.首都师范大学学报(自然科学版),2014,35(1):39-43.
被引量:7
6
林锦钟.
如何判断你的计算机是否有病毒[J]
.科技资讯,2006,4(32):210-211.
7
高辉.
ARP网络地址欺骗病毒初探[J]
.硅谷,2011,4(22):179-179.
8
王佩.
基于Web的安全检测平台设计[J]
.保密科学技术,2012(8):56-60.
9
李智真.
计算机网络安全漏洞分析及对策探讨[J]
.同行,2016,0(6):176-176.
10
槐雅稚,樊蕊.
浅谈计算机漏洞[J]
.福建电脑,2011,27(10):90-90.
智能城市
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部