期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下恶意软件的特征、危害和防范研究
被引量:
7
下载PDF
职称材料
导出
摘要
针对我国网络法律法规的缺失和恶意软件泛滥的情况,对恶意软件的定义和基本特征进行了概述,通过对恶意软件现状进行调查与分析,从恶意软件的危害性和特征出发,总结出恶意软件泛滥的几个原因,并提出了一些防范恶意软件的基本方法,从而达到有效的防范恶意软件的目的。
作者
周琳洁
机构地区
洛阳师范学院图书馆
出处
《内蒙古科技与经济》
2011年第12期40-42,共3页
Inner Mongolia Science Technology & Economy
关键词
恶意软件
特征
防范措施
网络环境
计算机
分类号
G35 [文化科学—情报学]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
4
共引文献
10
同被引文献
16
引证文献
7
二级引证文献
2
参考文献
4
1
余前佳.
恶意软件的特征、危害性及其防范与清除方法[J]
.国土资源信息化,2006(6):39-41.
被引量:6
2
刘晓庆.
恶意软件泛滥的原因探析[J]
.科技情报开发与经济,2007,17(22):155-156.
被引量:7
3
高璀璀,许春明.
“流氓软件”的违法性分析[J]
.科技与法律,2007(3):64-68.
被引量:5
4
刘青凤,李敏.
恶意软件的防护方法探讨[J]
.软件导刊,2007,6(7):96-98.
被引量:4
二级参考文献
1
1
常晋芳.网络哲学引论[M].广州:广东人民出版社,2005.
被引量:17
共引文献
10
1
胡鹏,金鑫.
恶意软件的治理研究[J]
.现代商贸工业,2007,19(12):258-259.
被引量:1
2
侯立文,徐建盈.
恶意软件市场的系统动力学仿真[J]
.计算机应用研究,2010,27(10):3786-3789.
被引量:2
3
刘丽丽.
恶意软件特征分析与危害防范[J]
.科技情报开发与经济,2011,21(12):105-107.
被引量:3
4
尚志红,刘佩,胡楠.
恶意广告软件的法律调整[J]
.科技管理研究,2011,31(14):165-169.
5
蔡啸.
恶意软件分类及防护措施研究[J]
.济南职业学院学报,2013(5):87-89.
6
赵林莉,杨晓光.
警惕软件产品中的“软暴力”现象[J]
.福建电脑,2015,31(9):35-35.
7
濮烨青,张保稳.
面向ISO27001的本体建模及其应用--以企业恶意软件防护为例[J]
.通信技术,2017,50(2):307-314.
8
李冰洁.
灾害对吐鲁番地区旅游业发展的影响[J]
.农村经济与科技,2018,29(4):1-2.
9
李居怡.
Mac OS系统下恶意软件的分析与防护[J]
.电脑编程技巧与维护,2018(6):14-16.
被引量:1
10
倪立.
计算机恶意软件防范对策初探[J]
.科技传播,2015,7(14):62-63.
同被引文献
16
1
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
2
余前佳.
恶意软件的特征、危害性及其防范与清除方法[J]
.国土资源信息化,2006(6):39-41.
被引量:6
3
高璀璀,许春明.
“流氓软件”的违法性分析[J]
.科技与法律,2007(3):64-68.
被引量:5
4
蔡立军.计算机网络安全技术[M]北京:中国水利水电出版社,2002.
被引量:1
5
张千里.网络安全基础与应用[M]北京:人民邮电出版社,2007.
被引量:1
6
武晓莉.流氓软件卷土重来.中国消费者报,2015,1,7B02版.
被引量:1
7
陶书志.
网络环境下恶意软件问题研究[J]
.情报探索,2008(5):115-117.
被引量:2
8
孙军.
恶意软件的防范和查杀[J]
.价值工程,2011,30(20):143-144.
被引量:5
9
梁健.
VMware虚拟机在计算机机房中的应用[J]
.中等职业教育(理论版),2011(9):7-10.
被引量:7
10
周欣.
通信建设工程项目中的风险应对策略探究[J]
.科技风,2011(23):134-134.
被引量:4
引证文献
7
1
王建忠.
浅析恶意软件的危害及防范[J]
.无线互联科技,2012,9(11):53-53.
被引量:1
2
李向诚.
论通信集团大客户项目在乡镇工程的管控[J]
.无线互联科技,2012,9(12):54-54.
3
姜文林.
工控机快速维护系统的研制[J]
.硅谷,2012,5(24):99-99.
被引量:1
4
孙益兵.
工控机常见故障及其快速维护系统设计分析[J]
.中国科技博览,2015,0(2):338-338.
5
赵林莉,杨晓光.
警惕软件产品中的“软暴力”现象[J]
.福建电脑,2015,31(9):35-35.
6
吴涵之.
计算机恶意软件的危害及防范[J]
.电子技术与软件工程,2017(18):218-219.
7
倪立.
计算机恶意软件防范对策初探[J]
.科技传播,2015,7(14):62-63.
二级引证文献
2
1
张浩.
计算机恶意软件的分析及防御探讨[J]
.电子技术与软件工程,2013(13):99-99.
被引量:1
2
孙益兵.
工控机常见故障及其快速维护系统设计分析[J]
.中国科技博览,2015,0(2):338-338.
1
“启明星”杯《网管员世界》征文大赛安全之路 最终获奖名单[J]
.网管员世界,2010(3):13-13.
2
朱正健.
档案管理软件的设计与开发[J]
.航海教育研究,1999,16(1):90-91.
3
要闻[J]
.网络传播,2006(11):6-7.
4
荣辱榜[J]
.青年记者,2007(17):3-3.
5
陆地,高菲.
网络媒体的强制性传播和反传播现象探析(上)[J]
.声屏世界,2009(4):19-22.
被引量:1
6
动态新闻[J]
.外军信息战,2012(6):28-29.
7
POP熊.
新软情报站[J]
.计算机应用文摘,2008,24(9):6-7.
8
IT新闻[J]
.电子制作.电脑维护与应用,2005(11):55-57.
9
蔡喆炯.
策略三:通过信息管理,保证培训系统的安全稳定[J]
.现代教学,2009(10):34-34.
10
刘江霞.
国家重点档案抢救修复过程中的风险防范研究[J]
.北京档案,2009(12):12-14.
被引量:5
内蒙古科技与经济
2011年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部