期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谍件潜入
下载PDF
职称材料
导出
摘要
当您凝视计算机屏幕的时候.会不会想到在一个个窗口后面.在键盘的下面.有好多眼睛正在盯着您.浏览您所浏览的内容.记录您敲打的信息?他们也许并不都是恶意的.但是他们会给恶性程序带来可以利用的通路.并且这些动作可能您并不知情。它们就是间谍软件。
出处
《电子出版》
2004年第7期55-57,共3页
Electronic Publishing
关键词
间谍软件
键盘
窗口
浏览
计算机屏幕
记录
程序
动作
信息
内容
分类号
G852 [文化科学—民族体育]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
在恶性程序的世界里幸存下来[J]
.远程教育杂志,2004,22(2):2-2.
2
曾崧.
对恶性程序造成计算机启动故障问题的处理[J]
.长江工程职业技术学院学报,2004,21(4):55-56.
3
贾培武.
认识四大类型的恶性程序[J]
.办公自动化,2005(9):36-36.
4
竹鸣.
木马 它离你有多远[J]
.电子制作.电脑维护与应用,2005(5):4-7.
5
让网络不再失手[J]
.网管员世界,2004(11):86-86.
6
恶性网络攻击事件的分析与防范[J]
.电脑采购,2002,0(5):28-28.
7
郭凤琴.
不让“木马”度阴山[J]
.新浪潮,2004(8):104-105.
8
烟波.
安全卫士——个人防火墙软件[J]
.玩电脑,2004(12):78-79.
9
赵晓峰,王晓丹.
特洛伊木马新传——木马攻防探秘[J]
.电脑时空,2006(8):62-76.
10
趋势科技TrendLabs“10月恶意程序分析报告”[J]
.中国计算机用户,2004(42):13-13.
电子出版
2004年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部