期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
邮件病毒及反制技术
原文传递
导出
摘要
当操作系统进入Windows时代时,微软公司为程序员提供了一个功能强大的API编程接口,该接口将一些复杂的网络、图形处理完全屏蔽起来,使程序员不用熟悉复杂的内部机理即可编制出一些功能强大的程序.正是技术上的这种进步,导致了越来越多的人开始编制一些复杂的网络病毒,邮件病毒就是在这种背景下出现并发展的.
作者
朱远喜
出处
《中国信息导报》
CSSCI
2004年第7期61-61,共1页
China Information Review
关键词
电子邮件
计算机病毒
网络病毒
监控技术
社会工程学
邮件漏洞
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
高鸿宇(音译).
垃圾邮件追踪[J]
.科技创业,2011(2):136-136.
2
研究表明电邮漏洞威胁移动设备[J]
.北京电子,2006(3):30-30.
3
胡靖.
探讨计算机网络中的僵尸网络核心问题[J]
.电子制作,2013,21(21):144-144.
被引量:1
4
ChinaByte.
浅析三代邮件病毒的发展历程[J]
.计算机与网络,2004(7):52-52.
5
张幼麟.
基于僵尸网络分类的防御技术[J]
.计算机安全,2013(8):14-17.
6
朱华清.
探究僵尸网络中的关键问题[J]
.计算机光盘软件与应用,2013,16(1):79-79.
7
马学军,张东,谌敏.
基于树形结构的僵尸网络模型及其防御技术[J]
.军事通信技术,2015,36(1):41-47.
8
黄皓.
百度翻译和有道翻译API的封装与利用[J]
.电脑编程技巧与维护,2014(16):90-93.
被引量:3
9
沈荣.
VB应用程序访问SQL Server的常用方法[J]
.达县师范高等专科学校学报,2003,13(2):53-55.
10
汪浩,严伟,任茂盛,.
基于规则的IPv4源程序到IPv6源程序的移植方法[J]
.计算机工程,2004,30(23):25-27.
中国信息导报
2004年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部