试析计算机恶意软件的危害及其防范措施
【参考文献】
相关期刊论文 前3条
1 童永清;佘X;;网络安全加固技术分析[J];计算机安全;2008年08期
2 杨建强;;手机恶意软件潜在威胁研究[J];计算机时代;2011年10期
3 孙军;;恶意软件的防范和查杀[J];价值工程;2011年20期
【共引文献】
相关期刊论文 前7条
1 乔隽;;浅析高校校园网常见病毒[J];电子世界;2012年08期
2 韩宣宗;;智能手机数据安全增强机制研究[J];电脑编程技巧与维护;2012年16期
3 陈玉涛;;恶意软件对手机安全潜在威胁分析[J];电脑知识与技术;2013年08期
4 郭玲;;企业信息网络安全的加固部署[J];计算机与网络;2011年17期
5 李铮山;林干;范文浩;吴帆;;Android的应用程序安全评估系统设计[J];软件;2012年12期
6 李向诚;;论通信集团大客户项目在乡镇工程的管控[J];无线互联科技;2012年12期
7 王建忠;;浅析恶意软件的危害及防范[J];无线互联科技;2012年11期
相关硕士学位论文 前3条
1 李佳;Android平台恶意软件检测评估技术研究[D];北京邮电大学;2012年
2 王倩云;关于手机恶意程序的刑法学思考[D];中国政法大学;2012年
3 申慧君;基于日志的Android平台恶意软件检测方案的研究与实现[D];兰州大学;2013年
【二级参考文献】
相关期刊论文 前2条
1 杨建强;吴钊;李学锋;;增强智能手机安全的动态恶意软件分析系统[J];计算机工程与设计;2010年13期
2 金波;;Symbian操作系统安全机制及病毒生存环境分析[J];信息网络安全;2010年08期
【相似文献】
相关期刊论文 前10条
1 周琳洁;;网络环境下恶意软件的特征、危害和防范研究[J];内蒙古科技与经济;2011年12期
2 张鹏;;网络安全问题及防范措施[J];辽宁经济职业技术学院(辽宁经济管理干部学院学报);2008年03期
3 王卫华;王长杰;;网络钓鱼的危害及防范措施[J];洛阳工业高等专科学校学报;2007年02期
4 黄文;;关于网络信息安全管理的几点思考[J];武警工程学院学报;2008年02期
5 梁丽江;信息网络安全与防范措施[J];现代远距离教育;2002年04期
6 孙超;刘国峰;刘洪才;;谈网络会计的信息安全与防范[J];中国管理信息化(综合版);2006年06期
7 任正云;;对垃圾邮件产生的原因及其防范措施研究[J];软件导刊;2006年11期
8 范德宝;丁伟祥;徐国天;;浅析电子邮件的安全问题与防范对策[J];黑龙江科技信息;2007年17期
9 王文浩;;计算机网络安全研究[J];青年科学;2007年10期
10 李寿廷;;计算机网络安全技术[J];才智;2009年12期
相关会议论文 前10条
1 罗春娅;马智超;冯杰;汪瑞祥;宋林庆;;计算机网络安全分析及对策[A];2006年电气工程教育专业委员会年会论文集[C];2006年
2 季辉;;从“冲击波”事件谈网络蠕虫病毒的防范[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 宋晋平;;晋煤集团网络安全风险与防范措施[A];第九届中国煤炭经济管理论坛暨2008年中国煤炭学会经济管理专业委员会年会论文集[C];2008年
4 华连生;;局域网络安全的防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 李兴无;;论间谍软件对企业网络信息安全所构成的潜在威胁及防御对策[A];第六届中国科学家论坛论文汇编[C];2007年
6 刘阳富;;计算机网络安全与病毒防范[A];海南省通信学会学术年会论文集(2008)[C];2008年
7 向继;高能;荆继武;;网站欺骗攻击技术及其防范研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 鲁萍;;加强信息系统安全管理 提高安全防范能力[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年
9 孙海燕;;浅析DoS攻击及其防范技术[A];信息技术在气象领域的开发应用论文集(一)[C];2005年
10 王长城;;地市级气象卫星网络的安全与防范[A];网络安全技术的开发应用学术会议论文集[C];2002年
相关重要报纸文章 前10条
1 湖北 风之扬;数据库的安全问题及防范措施[N];电脑报;2001年
2 史晓波;计算机病毒有十大新特点[N];科技日报;2003年
3 妖界之箭;网络安全对企业的危害及防范措施[N];电脑报;2006年
4 陈飞雪;浅谈网银大盗及其防范措施[N];中国计算机报;2005年
5 记者 高原;全球21%电脑用户未对垃圾邮件采取防范措施[N];新华每日电讯;2009年
6 建行北京分行石景山支行 郭亚力;银行网络安全防范措施[N];网络世界;2001年
7 郝云生;CA认证中心面临的安全威胁与防范措施[N];网络世界;2002年
8 杨文科;特洛伊木马运行原理及其防范措施[N];中国计算机报;2002年
9 颜君;直击2007全球安全威胁TOP20[N];中国计算机报;2007年
10 边歆;七招让电脑不做“肉鸡”[N];网络世界;2009年
相关博士学位论文 前1条
1 黄智勇;基于接触跟踪的恶意软件传播检测方法及应用研究[D];重庆大学;2010年
相关硕士学位论文 前10条
1 杨山;网络身份盗用类型及防范机制研究[D];西南交通大学;2008年
2 彭毅;BIOS Rootkit及其检测技术的研究[D];重庆大学;2008年
3 段冰;几类互联网通信软件的分析与控制[D];上海交通大学;2009年
4 蒋志伟;基于Ether的恶意软件动态分析[D];山东大学;2013年
5 郭孝;网络恶意软件的特征提取技术研究[D];山东大学;2013年
6 李亚楼;利用黑客技术促进网络安全发展的研究[D];四川大学;2002年
7 赵玉玲;仿真实训环境中Web安全检测系统的开发与应用[D];天津大学;2007年
8 刘娟娟;基于仿真实训环境的网络安全检测系统研究[D];复旦大学;2008年
9 李鹏飞;基于干净数据的恶意软件检测技术研究[D];西南交通大学;2011年
10 罗字军;基于动态可信的软件使用控制模型研究与应用[D];解放军信息工程大学;2011年
,本文编号:2582491
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2582491.html