期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
有奸盗——IE的反恐战争
原文传递
导出
摘要
网络恐怖由来已久,蠕虫、木马、扫描、入侵…但事实上绑架IE浏览器可能是目前最常用的手段,最常见的绑架方式莫过于强制篡改IE首页设定和搜寻页设定。开始的时候绑架手法比较简单,但随着对抗的升级,更多隐秘的绑架手法悄然出现…
作者
GZ
出处
《大众软件》
2004年第10期77-81,共5页
关键词
网络恐怖
IE浏览器
首页设定
搜寻页设定
hijackThis
广告推销
网址重定向
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
小珍.
解救被“绑架”的浏览器HijackThis[J]
.现代计算机(中旬刊),2005(9):96-97.
2
iPhone用户拦截骚扰初体验 360手机卫士[J]
.电脑爱好者,2015,0(2):69-69.
3
王昱镔,吴薇,程楠.
反网络恐怖主义策略研究[J]
.信息网络安全,2015(9):175-179.
被引量:6
4
张二松,缪红萍,罗玮楠.
JavaWeb系统共享跨域cookie的实现[J]
.北京联合大学学报,2012,26(4):10-13.
被引量:1
5
赵江,smallrascal,牧草,飞飞,cdbest,龙儿,大林.
最浅显的IE反劫持攻略[J]
.计算机应用文摘,2004(24):29-30.
6
趋势收购反间谍软件HijackThis[J]
.电子商务,2007,8(4):94-94.
7
间谍软件危害日深 网络恐怖暗流涌动——阻击穷追不舍的间谍软件[J]
.个人电脑,2005,11(3):225-225.
8
杨晓波,刘志武.
PackBot:战场上的百变“背包”[J]
.轻兵器,2010,0(9):10-13.
被引量:2
9
王旱伟,马崇山.
浅析网络犯罪的特征及对策[J]
.科学咨询,2009(23):81-82.
10
epub,小菲.
教你看懂“解放者”的“语言”[J]
.电脑爱好者,2004(4):35-37.
大众软件
2004年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部