出处
《内蒙古科技与经济》
2002年第S1期248-249,共2页
Inner Mongolia Science Technology & Economy
同被引文献4
-
1蒋勇.TCP/IP Winsock高级编程[L].http://idoorsoft.51.net.,2002.5.
-
2徐永新,陆宝春.利用Winsock通信实现远程控制[J].计算机应用研究,2003,20(1):159-160. 被引量:12
-
3王勇,李志斌,段存升.黑客木马程序的技术内秘分析[J].上海电力学院学报,2002,18(4):29-32. 被引量:3
-
4任俊,黄石,郭文普.网络远程控制技术在机房管理中的应用[J].微机发展,2003,13(10):80-81. 被引量:7
二级引证文献4
-
1吴鹏.构建高职教育体系的思考与对策[J].伊犁教育学院学报,2005,18(3):61-63. 被引量:1
-
2赵宇,李影洁.DLL朩马的原理及其防范策略[J].电脑知识与技术,2006,1(1):115-116.
-
3肖鸣宇,徐向阳.基于C/S模式的远程维护系统的设计与实现[J].科学技术与工程,2008,8(14):3803-3806.
-
4龚瀛,董启雄,陈广旭.网络攻击技术发展现状和趋势[J].科技信息,2009(23). 被引量:1
-
1高建中(译).网络钓鱼——通过互联网骗钱[J].新电脑,2009,33(3):54-57.
-
2刘建炜.个人电脑“特洛伊木马”病毒的防范[J].微型电脑应用,2002,18(7):60-62.
-
3让你的Palm不“感冒”——Palm反病毒软件介绍[J].电子与电脑,2001(6):145-145.
-
4李军丽.特洛伊木马病毒的隐藏技术[J].网络安全技术与应用,2008(1):22-23. 被引量:3
-
5王雪.浅析特洛伊木马病毒[J].江苏科技信息,2013(20):60-61.
-
6舒军晓.计算机特洛伊木马病毒的攻击与清除[J].科技创新导报,2009,6(16):18-18.
-
7有效地进行免疫[J].个人电脑,2003,9(9):157-157.
-
8张鸣.迎战新版“特洛伊木马”病毒[J].网络与信息,2001,15(1):60-61. 被引量:1
-
9程锡慧,陈玉娟.浅析特洛伊木马[J].电子计算机,2001(6):53-56.
-
10黑客攻击全球最大招聘网站[J].信息网络安全,2007(9):13-13.
;