期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
脚本后门逐个通
下载PDF
职称材料
导出
摘要
漏洞、漏洞、又是漏洞。最近出来的漏洞可真是不少。动网漏洞,My动力漏洞……这不笔者的一些朋友都在向我诉苦,说由于这些漏洞他们的网站都被入侵了,向我求助解决的方法。
作者
黑蛋
出处
《电击高手》
2004年第7期77-82,共6页
关键词
漏洞入侵
防护
后门技术
emdasp.asp后门
海洋asp木马
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
潜龙.
谈谈后门技术[J]
.互联网天地,2006(5):72-73.
2
揭秘Windows系统的四个后门[J]
.计算机与网络,2011,37(16):36-37.
3
赵军,孙乐昌.
基于Windows平台的后门技术研究和实现[J]
.安徽电子信息职业技术学院学报,2004,3(5):113-115.
4
闪亮的心.
后门程序的“安全”之路[J]
.黑客防线,2010(3):84-87.
5
如何查看已安装的操作系统补丁[J]
.保密工作,2009(2):56-56.
6
利用IIS CGI文件名错误解码漏洞入侵[J]
.黑客防线,2004(B12):18-18.
7
查贵庭,彭其军,罗国富.
UNIX中后门技术rootkit的发现和防范[J]
.华中科技大学学报(自然科学版),2003,31(S1):171-173.
被引量:1
8
俞木发.
拒绝隐患 为安全保驾护航[J]
.电脑爱好者,2014(9):20-21.
9
杨宁.
一个函数引发的入侵[J]
.黑客防线,2007(6):38-39.
10
冰河洗剑.
穿过你的防线的我的手——隐蔽后门技术大曝光[J]
.家庭电脑世界,2004(10S):53-54.
电击高手
2004年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部