期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
让秘密无所遁形
下载PDF
职称材料
导出
摘要
如果要成为一个出色的“间谍”,首要条件就是要具有良好的隐蔽性,这样才能在捕获目标用户活动,窥探其秘密时,不被对方察觉。Ardamax Keylogger 1.8就是一款看不见的间谍软件新秀,它能够在悄无声息之间捕获用户的活动并且加密保存为日志文件(文本或网页形式)。
作者
飘零雪
出处
《电击高手》
2004年第7期83-83,共1页
关键词
Ardamax
Keylogger1.8
日志文件
隐藏方式
E-mail信息
FTP权限
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张连永,刘永强,崔淑明,朱虹.
E-mail信息加密技术与算法分析[J]
.首都师范大学学报(自然科学版),2007,28(2):19-22.
2
通过FTP进行突破IP筛选[J]
.黑客防线,2006(11):135-135.
3
程宪宝.
批处理实现FTP安全访问[J]
.网管员世界,2009(15):66-67.
4
小金.
程序行为记录与跟踪 解读PC深处的黑匣子[J]
.新电脑,2007,31(9):92-95.
5
鲁远,程波财.
特洛伊木马的防范策略[J]
.计算机与现代化,2003(5):64-66.
被引量:4
6
万九香.
E-mail安全问题及其加密技术研究[J]
.电脑知识与技术,2010,6(3):1594-1595.
被引量:1
7
姜士文,王曜卿.
制作电子印章[J]
.视窗世界,2003(4):52-53.
8
龙小康.
密码随身带,要方便也要安全[J]
.电脑爱好者,2010(23):29-29.
9
Dying.
保险柜坏了自己修 联想私密文件柜使用及常见问题[J]
.电脑迷,2011(22):51-51.
10
张淑萍.
浅析木马病毒的清除与防御[J]
.计算机与网络,2009,35(1):68-71.
被引量:3
电击高手
2004年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部