一、防毒 反黑 反垃圾(论文文献综述)
彭瑾瑜[1](2015)在《网络犯罪几个问题研究》文中研究说明伴随着网络经济的发展,网络犯罪肆意泛滥,成为了当今全球各国面临的主要威胁之一,网络犯罪研究已是各国刑法学研究不能回避的课题。本文选取了网络犯罪的概念及特征、成因、网络犯罪四种主要类型和防治对策等问题进行研究,具体从四个部分进行探讨。第一部分是绪论部分。主要对网络犯罪的背景和研究意义以及各国学者的主要研究成果进行简要综述,旨在说明研究网络犯罪这一课题的现实性和急迫性。第二部分是关于网络犯罪的概述部分。该部分首先界定了网络犯罪的概念,然后分析了网络犯罪的特点,最后剖析了网络犯罪的成因。第三部分选取了网络犯罪中财产型犯罪、言论型犯罪、安全型犯罪、秩序型犯罪作为研究对象,通过对其概念、犯罪构成、特点进行分析,提出了需要解决的问题。第四部分是解决途径部分。文中提出了六点建议,即借鉴国外经验、增强国际合作、完善国内立法、加大技术防范、加强教育宣传、落实全面监管等方面,从外到内构建起网络犯罪立体防范体系。
孙力[2](2014)在《电力企业信息安全管理研究》文中研究指明电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,电力企业的特点决定了电力信息安全,不但要具有一般计算机网络信息安全的特征,而且还应该有电力实时运行控制系统信息安全的特征。电力系统中的监控与数据采集/能量管理系统(SCADA/EMS),是安全防护的核心。虽然电力系统对信息安全比较重视,但是由于种种原因,电力系统当前还没有一套完整的、统一的能够指导整个电力系统、计算机系统及信息安全的安全策略。因此,建立一套全面的电力企业信息安全管理的研究策略是十分重要的。论文主要从以下几方面对电力企业信息安全管理进行研究:首先简单介绍了电力企业信息安全管理的国内外现状,本课题研究的背景和意义,以及论文主要研究的内容。其次对当前电力企业信息安全管理方面的相关概念和技术进行了解析,包括信息安全、信息安全防护重点、国家秘密、公司秘密的等级、病毒和木马、系统漏洞、口令破解和预设后门,并提出了现在电力企业信息安全方面存在的主要问题。另外,对电力企业信息安全管理的实际需求进行分析,包括系统现在存在的威胁种类、信息安全管理方面存在的问题,以此给出电力企业信息安全管理措施。论文重点工作是在建立起一套安全管理模型的基础上根据实际情况设计了适用于江苏省电力公司的安全系统,并研究了具体的安全措施,达到了安全防护的目的。
董宏勇[3](2011)在《网络信息安全的管理与隐患防范研究》文中提出随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。
杨少鹏[4](2010)在《武警辽宁总队信息网络安全研究》文中认为随着武警部队信息化建设持续快速发展,信息网络安全问题日益凸显,已经成为一个事关武警部队现代化建设顺利进行和打赢未来高技术战争的全局性问题。随着信息化的普及与深入,信息网络安全受到了严重的威胁,不同程度地影响了武警部队正常的教育与训练管理工作。因此,信息网络安全研究与应用管理问题已经成为影响部队建设的关键问题之一。面对日益突出的信息网络安全问题,考虑到武警部队的特殊性,探讨和研究适合武警辽宁总队的信息网络安全解决方案及其管理方法、手段具有重要的现实意义。本文从武警辽宁总队信息网络安全现状出发,以问卷调查法揭示了总队信息网络安全存在的主要问题;基于影响总队信息网络安全内外部因素的深入分析,采用风险指数法定性地对各影响因素的风险水平进行了评估;之后,设计提出了一个由组织、管理、技术系统组成的辽宁总队信息网络安全体系,阐述了该体系在综合运用组织管理和技术手段解决信息网络安全问题中的作用;最后,为推进信息网络安全问题的解决,结合武警辽宁总队实际提出了加强信息网络安全体系建设的对策建议。论文研究成果对武警辽宁总队信息网络安全性研究与应用工作具有一定的指导意义。
李亚峰[5](2007)在《长庆石油勘探局网络信息安全建设研究》文中研究表明随着企业信息化建设的不断深入,企业网络信息安全建设需求也日益提到了重要日程上。同时,网络安全技术已从对网络和计算机病毒的简单防范发展到防止黑客渗透、网络病毒和木马程序等更新更高的防御体系。当今网络发展状况下,安全事件为企业造成的损失非常巨大,建立合理的网络信息安全体系已成为企业亟需的任务,安全技术与安全管理齐头并进是企业网络信息安全的永远的主题。本文作者从工作实践入手,以网络信息安全理论和网络信息安全结构为依据,针对长庆石油勘探局网络信息安全系统存在的问题,深入分析了网络基础设施安全、应用系统安全,设计出长庆石油勘探局网络信息安全架构模型,重点针对长庆石油勘探局安全管理体系和管理制度建设、安全人员培养等方面,指出长庆石油勘探局网络信息安全建设现阶段的主要任务是进行组织和管理体系建设。本文为企业网络信息安全建设提出了新的任务,将改变以往在安全建设方面重硬件、轻软件、忽管理的问题,为企业的网络信息安全建设提出一种新的理念,探索一种新的方向。
张研[6](2005)在《收费邮箱,谁在用?》文中研究表明尽管大容量免费邮箱正大行其道,但在互联网寒冬里祭出“收费”大旗的收费邮箱服务,未被大容量免费邮箱挤出市场,其强大的商务功能正受到企业和白领人士的青睐。 在北京东三环亮马桥附近赫然树立着这样一块广告牌:“1.1亿人选择了网易邮箱,你呢?”尽管互联网行业经?
刘晶[7](2005)在《基于风险控制的对病毒及反病毒的研究 ——企业防毒系统》文中指出随着计算机和因特网的日益普及,整个社会的生活会日益依赖计算机的计算能力以及因特网的快速交换数据的能力,这也同样给恶作剧或者别有居心的人设计出的病毒提供了繁衍发展的温床。计算机病毒会造成重要数据遭到破坏和丢失,导致整个系统的崩溃,会造成社会财富的巨大浪费。 企业作为社会税收的主要来源,由于它们的计算机资源相对集中以及它们对计算机网络的依赖日益增加,采用传统的防毒方案并不能使得企业避免遭受病毒爆发时的巨大损失。 本文研究的内容是基于安全审计的企业防毒技术研究,其内容就是依据企业本身的特点,将安全审计的工作流程引入计算机反病毒领域,使得企业能够极大的减少病毒爆发时所受的影响。本文所描述的系统已经用作商业用途,取得了良好的社会经济效益。 本文的主要的研究工作和成果如下: ●对比单机病毒的解决方案,描述了企业防毒所面临的问题,由此引出中心控管系统TMCM利用集中式管理优于单机病毒解决方案的各个方面。然后将安全审计的概念引入反病毒方案中,描述了在该概念指导之下,构建与TMCM系统之上的CMMS系统,给出了CMMS系统的六大安全审计指标的定义,以及其对企业用户的重要意义。 ●详细描述了CMMS系统用来展现安全审计指标的各种报表,根据不同的使用用途和功能对报表进行了分类,对各种报表所包涵的准确含义以及其对企业用户的重大指导意义做出了详细的描述;并结合风险防范的理念对企业用户使用报表来管理企业计算机网络的安全给出了建议。 基于安全审计的企业防毒方案将成为未来企业防毒的主流方案,因此本文结合业界最先进的中心控管解决方案TMCM和CMMS系统,对企业防毒的背景以及解决方案进行了深入的探讨和研究,并对进一步的技术方向做出了展望。
何鹏,季冰[8](2005)在《锐剑除魔——3款杀毒软件最新版本评测》文中研究说明网络上充斥着各种各样的病毒,蠕虫、特洛伊木马以及间谍软件等,无不是对着你的计算机虎视眈眈。遨游网际,没有杀毒软件的保护,简直就如同是让计算机慢性自杀。病毒和防病毒软件永远是一对冤家,各种各样的变异病毒、新病毒层出不穷,让人防不胜防。不过所谓“魔高一尺,道高一丈”,杀毒软件也在不断地更新自己的版本,防患于未然。在岁末年初,各杀毒软件厂商都相继发布了最新的2005版,我们征集了其中的3款进行评测。从评测的结果来看,这些新版本的软件都增加了不少新的功能,加强了实时监控能力,并竭力降低自己的资源占用,并且也从以往的中毒后的自救转向主动实时监控的防毒,御毒于千里之外。
瑞星公司[9](2005)在《瑞星2005技术亮点》文中指出
君悦[10](2004)在《一个软件主义者的转变》文中指出瑞星战略转型的背后是市场需求在变化。"瑞星已经不再是一个软件厂商了!"10月26日的新闻发布会上,瑞星公司副总裁毛一丁语出惊人,"随着这七款硬件产品的发布,我们的硬件产品品种已经超过了软件产品,网络安全产品品种超过了杀毒产品"。 "由软到硬"的转变从2002年开始,当年7月,瑞星首次发布硬件防火墙和入侵检测设备,挺进网络安全市场。两年来,随着瑞星在企业级反病毒市场上不断做大,其硬件安全产品也逐渐占据市场的一席之地。
二、防毒 反黑 反垃圾(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、防毒 反黑 反垃圾(论文提纲范文)
(1)网络犯罪几个问题研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究状况 |
1.3 研究思路与方法 |
第二章 网络犯罪概述 |
2.1 网络犯罪概念 |
2.2 网络犯罪特点 |
2.3 网络犯罪成因 |
第三章 网络犯罪类型 |
3.1 财产型网络犯罪 |
3.1.1 概念 |
3.1.2 犯罪构成 |
3.1.3 特点 |
3.1.4 存在的相关问题 |
3.2 言论型网络犯罪 |
3.2.1 概念 |
3.2.2 犯罪构成 |
3.2.3 特点 |
3.2.4 存在的相关问题 |
3.3 安全型网络犯罪 |
3.3.1 概念 |
3.3.2 犯罪构成 |
3.3.3 特点 |
3.3.4 存在的相关问题 |
3.4 秩序型网络犯罪 |
3.4.1 概念 |
3.4.2 犯罪构成 |
3.4.3 特点 |
3.4.4 存在的相关问题 |
第四章 加大网络犯罪防范体系建设 |
4.1 借鉴国外经验 |
4.1.1 美国的防范经验 |
4.1.2 德国的防范经验 |
4.1.3 日本的防范经验 |
4.1.4 韩国的防范经验 |
4.2 增强国际合作 |
4.3 完善国内立法 |
4.4 加大技术防范 |
4.5 加强教育宣传 |
4.6 落实全面监管 |
结语 |
参考文献 |
攻读学位期间主要成果 |
致谢 |
(2)电力企业信息安全管理研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 课题国内外研究现状及发展 |
1.3 本文主要研究内容 |
第二章 电力企业信息安全管理需求分析 |
2.1 威胁 |
2.1.1 系统内在威胁 |
2.1.2 人为威胁和自然威胁 |
2.1.3 黑客和病毒威胁 |
2.2 信息安全管理方面存在的问题 |
2.3 安全需求分析 |
2.4 电力企业信息安全管理措施 |
2.4.1 细化安全职责 |
2.4.2 健全管理体系 |
2.4.3 完善技术措施 |
2.5 小结 |
第三章 江苏省电力公司信息安全系统方案设计 |
3.1 模型构建原则 |
3.2 模型构建依据 |
3.3 构建模型 |
3.4 江苏省电力公司总体安全防护模型及方案设计 |
3.4.1 安全防护方案 |
3.4.2 防护对象 |
3.4.3 具体防护系统设计方案 |
3.5 本章小结 |
第四章 江苏省电力公司信息安全管理终端防护设计 |
4.1 终端安全加固 |
4.1.1 桌面终端的防护 |
4.1.2 主机系统安全防护 |
4.1.3 数据库系统安全防护 |
4.1.4 通用服务安全防护 |
4.1.5 网站系统安全防护 |
4.2 安全审计 |
4.2.1 安全审计原理及重要性 |
4.2.2 安全审计应用 |
4.3 本章小结 |
第五章 江苏省电力公司信息安全管理网络防护设计 |
5.1 边界防护 |
5.1.1 防火墙应用 |
5.1.2 入侵检测防护 |
5.1.3 网络隔离 |
5.1.4 安全接入 |
5.2 网络防护 |
5.2.1 拒绝服务攻击 |
5.2.2 网络设备安全防护 |
5.2.3 加密技术 |
5.2.4 数字签名 |
5.2.5 VPN 技术 |
5.3 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
(3)网络信息安全的管理与隐患防范研究(论文提纲范文)
摘要 |
Abstract |
第一篇 目前信息系统技术安全的研究 |
1.1 企业信息安全现状分析 |
1.2 企业信息安全防范的任务 |
1.3 信息系统常见技术安全漏洞与技术安全隐患 |
第二篇 正确部署企业防火墙与入侵检测系统 |
2.1 防火墙技术 |
2.2 防火墙的体系结构 |
2.2.1 包过滤防火墙 |
2.2.2 双宿主主机防火墙 |
2.2.3 屏蔽主机网关防火墙 |
2.2.4 屏蔽子网防火墙 |
2.3 入侵检测技术 |
第三篇 企业网络防病毒解决方案 |
3.1 计算机病毒的分类、特征和危害 |
3.2 企业选购和配置杀毒软件的原则 |
第四篇 企业CA认证中心构架与身份识别 |
4.1 认证中心(CA)与数字证书 |
4.2 身份认证 |
第五篇 案例分析 |
5.1 防火墙案例分析(一) |
5.2 防火墙案例分析(二) |
5.3 防火墙案例分析(三) |
5.4 防火墙案例分析(四) |
5.5 防火墙案例分析(五) |
5.6 防火墙案例分析(六) |
第六篇 防火墙配置参数 |
6.1 概述 |
6.2 本文主要工作 |
6.3 防火墙的原理、架构、技术实现 |
6.4 防火墙的部署和使用配置 |
6.5 防火墙测试的相关标准 |
6.6 防火墙的入侵检测 |
小结 |
参考文献 |
致谢 |
(4)武警辽宁总队信息网络安全研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 问题提出及意义 |
1.1.1 加强信息网络安全建设,是信息化条件下战斗力生成的内在要求 |
1.1.2 加强信息网络安全建设,是有效遂行多样化任务的客观需要 |
1.1.3 加强信息网络安全建设,是推进武警部队现代化建设的有力牵引 |
1.1.4 加强信息网络安全建设,是适应体系作战发展形势的紧迫任务 |
1.2 国内外信息网络安全现状综述 |
1.2.1 网络安全技术现状 |
1.2.2 网络安全管理现状 |
1.2.3 网络安全体系现状 |
1.3 论文的创新点与章节安排 |
1.3.1 论文的创新点 |
1.3.2 本文的主要工作 |
第二章 辽宁总队信息网络安全存在问题分析 |
2.1 调查问卷设计 |
2.2 问卷调查实施 |
2.3 问卷调查分析结果 |
2.3.1 信息网络安全的相关因素分析 |
2.4 辽宁总队信息网络安全问题存在的主要原因 |
2.4.1 信息安全意识缺乏 |
2.4.2 管理体制陈旧 |
2.4.3 人才匮乏 |
2.4.4 投入不足 |
第三章 辽宁总队信息网络安全影响因素分析 |
3.1 影响辽宁总队信息网络安全的主要因素 |
3.2 内在因素 |
3.2.1 人员素质因素分析 |
3.2.2 技术手段因素分析 |
3.2.3 管理制度因素分析 |
3.3 影响辽宁总队信息网络安全的外部因素 |
3.4 各主要因素安全风险分析 |
3.5 小结 |
第四章 辽宁总队信息网络安全体系设计 |
4.1 辽宁总队网络安全体系设计原则 |
4.2 辽宁总队网络安全体系组成 |
4.2.1 组织体系和管理体系设计 |
4.2.2 技术体系设计 |
4.2.3 网络信息安全架构三大体系之间的关系 |
4.2.4 组织管理体系的三个机构在整个体系中的职能 |
4.3 辽宁总队网络信息安全体系的特点 |
4.4 小结 |
第五章 构建辽宁总队信息网络安全体系的建议与对策 |
5.1 综合技术与管理手段,统筹规划辽宁总队网络安全体系的顶层设计 |
5.2 合理构建安全机构,完善网络安全组织体系建设 |
5.2.1 安全组织机构的基本构成 |
5.2.2 安全组织机构的基本职能 |
5.3 强化人员思想意识,实现网络信息安全人员管理 |
5.3.1 强化官兵信息安全意识 |
5.3.2 开展信息安全保密教育 |
5.3.3 培养人才,建设信息安全保密队伍 |
5.4 合理统筹,逐步建立有效的网络安全管理体系 |
5.4.1 资产管理 |
5.4.2 系统管理 |
5.4.3 风险管理 |
5.5 提高技术防范水平,完善技术防范体系 |
5.6 小结 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A:《辽宁总队信息网络安全开放式问卷》 |
附录B:《辽宁总队信息网络安全影响因素调查问卷》 |
(5)长庆石油勘探局网络信息安全建设研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 网络信息安全基本含义 |
1.2 长庆石油勘探局信息化建设概况 |
1.2.1 组织机构及人员状况 |
1.2.2 网络基础设施建设 |
1.2.3 信息网站建设情况 |
1.2.4 管理信息系统(MIS) |
1.2.5 专业应用系统 |
1.3 本文研究的目的及研究框架 |
2 理论综述 |
2.1 网络信息安全理论 |
2.2 网络信息安全理论研究内容 |
2.3 网络信息安全基本结构 |
2.4 网络信息安全关键技术 |
3 长庆石油勘探局网络信息安全现状及分析 |
3.1 长庆石油勘探局网络信息安全现状 |
3.1.1 网络基础设施安全现状 |
3.1.2 应用系统安全现状 |
3.1.3 安全管理体系现状 |
3.2 长庆石油勘探局网络信息安全分析及漏洞 |
3.2.1 总体安全情况 |
3.2.2 系统安全脆弱性分析 |
4 长庆石油勘探局网络信息安全模型的研究与设计 |
4.1 研究设计网络信息安全架构模型的目的和意义 |
4.1.1 长庆石油勘探局网络信息安全特点 |
4.1.2 研究设计网络信息安全架构模型的目的和意义 |
4.2 网络信息安全保护层次 |
4.3 长庆石油勘探局网络信息安全模型构造 |
4.3.1 网络信息安全体系架构设计目标 |
4.3.2 网络信息安全体系架构设计原则 |
4.3.3 长庆石油勘探局网络信息安全体系架构 |
4.3.4 网络信息安全体系架构主要特点 |
5 长庆石油勘探局网络信息系统安全组织和管理体系建设 |
5.1 安全组织体系建设 |
5.1.1 建立安全组织的必要性 |
5.1.2 安全组织的基本要求 |
5.1.3 安全组织职能 |
5.2 网络信息安全人员管理 |
5.2.1 岗位人员审查 |
5.2.2 人员岗位考核 |
5.2.3 人员安全培训 |
5.2.4 安全保密契约管理 |
5.3 安全管理体系建设 |
5.3.1 资产管理 |
5.3.2 技术管理 |
5.3.3 风险管理 |
6 结论及展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
附表 1 |
附表 2 |
(7)基于风险控制的对病毒及反病毒的研究 ——企业防毒系统(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 病毒及其危害综述 |
1.2 现存各种防毒系统在企业防毒上的不足 |
1.3 本文的解决方案 |
1.4 本文的主要内容 |
第二章 病毒与反病毒的技术背景 |
2.1 病毒的基本概念 |
2.2 病毒的感染原理 |
2.3 病毒与反病毒的技术 |
第三章 企业的防毒战略体系 |
3.1 企业防毒的重要性 |
3.2 企业防毒的发展方向 |
3.3 企业反毒的重要考虑因素 |
3.4 企业防毒解决方案 |
第四章 企业防毒中央控管系统TMCM |
4.1 TMCM产品特点介绍 |
4.2 TMCM整体架构 |
4.3 TMCM实现概论 |
4.4 TMCM系统的可扩展性 |
第五章 基于风险控制的企业防毒CMMS |
5.1 基于风险控制的企业防毒概述 |
5.2 企业防毒风险控制系统CMMS |
5.3 CMMS系统的六大安全审计指标 |
5.4 CMMS系统的安全域设计以及安全分级审计 |
5.5 CMMS工作过程 |
5.6 CMMS系统评估功能 |
5.7 CMMS建议措施功能 |
5.8 CMMS报表(REPORT)功能 |
第六章 总结与展望 |
致谢 |
参考文献 |
(8)锐剑除魔——3款杀毒软件最新版本评测(论文提纲范文)
趋势科技PC-cillin Internet Security 2005 |
建起铜墙铁壁 |
保护用户网上隐私 |
后记: |
赛门铁克Norton Internet Security 2005 |
安全防护更全面 |
防火墙 |
功能更贴心 |
后记: |
瑞星杀毒软件2005 |
全新杀毒引擎 |
严密监控 |
功能更实用 |
后记: |
>'>结语>> |
(9)瑞星2005技术亮点(论文提纲范文)
一、全新O O T杀毒引擎 |
二、八大计算机监控系统 |
三、反黑防攻击 |
四、“未知病毒查杀”专利技术 |
五、整体防毒体系 |
四、防毒 反黑 反垃圾(论文参考文献)
- [1]网络犯罪几个问题研究[D]. 彭瑾瑜. 湖南工业大学, 2015(04)
- [2]电力企业信息安全管理研究[D]. 孙力. 南京邮电大学, 2014(05)
- [3]网络信息安全的管理与隐患防范研究[D]. 董宏勇. 内蒙古大学, 2011(11)
- [4]武警辽宁总队信息网络安全研究[D]. 杨少鹏. 国防科学技术大学, 2010(07)
- [5]长庆石油勘探局网络信息安全建设研究[D]. 李亚峰. 西安理工大学, 2007(02)
- [6]收费邮箱,谁在用?[N]. 张研. 计算机世界, 2005
- [7]基于风险控制的对病毒及反病毒的研究 ——企业防毒系统[D]. 刘晶. 东南大学, 2005(02)
- [8]锐剑除魔——3款杀毒软件最新版本评测[J]. 何鹏,季冰. 微电脑世界, 2005(02)
- [9]瑞星2005技术亮点[J]. 瑞星公司. 计算机安全, 2005(01)
- [10]一个软件主义者的转变[J]. 君悦. 知识经济, 2004(11)