期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
我的木马我来藏——手工添加系统服务
原文传递
导出
摘要
现在的木马后门大多采用服务的方式在系统中隐藏和运行,普通使用者根本找不到它们的踪迹,的确,好的编程思维写出来的伪装成服务的后门是不容易被查杀的,那对新手不懂编程的来说,怎么去完成这样的隐藏呢?
作者
Darkne2s
机构地区
NukeGroup
出处
《黑客防线》
2004年第05S期60-61,共2页
关键词
WINDOWS
操作系统
注册表
文件夹
木马病毒
计算机病毒
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
香草天空.
解密网页后门和挂马 网络安全工程师必备技能[J]
.电脑爱好者,2008,0(3):68-69.
2
UTM VS防火墙:超越进行时[J]
.网管员世界,2010(6):27-28.
3
闪亮的心.
远控自定议插件的实现——文件搜索上传篇[J]
.黑客防线,2010(7):373-375.
4
冰河洗剑.
个人免杀木马后门DIY[J]
.网友世界,2007(8):46-47.
5
吴岳,翁敬农.
用Struts和Hibernate构筑Web应用开发策略[J]
.计算机工程与设计,2006,27(7):1176-1179.
被引量:16
6
郭慧玲,胡海芝.
《C程序设计》课程教学改革探究[J]
.电脑知识与技术,2006(12):201-202.
被引量:4
7
贺元香,史宝明.
渐进式PBL高效建立编程思维[J]
.现代计算机(中旬刊),2013(2):37-39.
被引量:2
8
徐晓霞.
如何建立编程思维初探[J]
.科技信息,2011(31):241-241.
被引量:1
9
张久菊.
任务驱动模式在c语言程序设计教学中的运用[J]
.电子制作,2012,20(11X):95-95.
10
WebShell木马后门分析与对策[J]
.计算机与网络,2013,39(14):39-39.
被引量:3
黑客防线
2004年 第05S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部