期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
灵巧的多功能后门——Evil VNC
原文传递
导出
摘要
这天,答应一个好友帮他教训一下公司里的一个很不受欢迎的家伙,这人总是仗着自己的关系,处处与人为难、戏弄同事。其实我倒不是很乐意做这档子事儿,只是挡不住这个朋友的“口水“,所以只好勉强答应。
作者
pleith
出处
《黑客防线》
2004年第07S期44-45,共2页
关键词
客户端程序
EVIL
VNC
权限管理
计算机网络
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
侯忠,常雪斌.
Angel or Evil,临时文件合体之身的辩证[J]
.电脑爱好者,2009(13):71-71.
2
沈舟华.
2010年EVENT! 业界大事时间轴[J]
.移动信息,2010(12):62-75.
3
刘永刚.
角色Tri-Devil的简易建模[J]
.电视字幕.特技与动画,2007(9):45-47.
被引量:1
4
病毒仿冒国内某知名应用市场[J]
.电脑爱好者,2017,0(6):47-47.
5
李晓晨,梁栋(摄影).
解密奥林巴斯E-PL1、三星NX10 EVIL双姝轻盈登场[J]
.数码世界,2010(4):125-132.
6
如意.
戏弄非法用户[J]
.网管员世界,2005(10):126-126.
7
Silver_Lee.
微软豪赌——一场446亿美元的互联网“地震”[J]
.微型计算机,2008(7):90-91.
8
樊剑.
坏道拷贝,抢救宝贵的数据[J]
.计算机应用文摘,2010(23):44-45.
9
指尖的战斗[J]
.微型计算机,2010(11):86-89.
10
张庭秀,程光,郭晓军,潘吴斌.
Evil-hunter: a novel web shell detection system based on scoring scheme[J]
.Journal of Southeast University(English Edition),2014,30(3):278-284.
被引量:1
黑客防线
2004年 第07S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部