期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
三招两式保护Windows系统不受恶意代码攻击
下载PDF
职称材料
导出
摘要
所谓恶意代码,是指网页中使用了利用WSH漏洞来修改系统的一段代码(但是由于它并不具备传染性和自我复制这两个病毒的基本特征,因此不能称作病毒)。WSH是“Windows Scripting Host”的缩写,是微软提供的一种脚本解释机制,它使得脚本文件(扩展名为.js、,vbs等)
出处
《计算机与网络》
2004年第18期50-50,共1页
Computer & Network
关键词
恶意代码
WSH
WINDOWS系统
攻击
扩展名
命令提示符
脚本文件
病毒
传染性
自我复制
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
什么是恶意代码?[J]
.信息网络安全,2004(4):68-68.
2
小波,沉吟.
IE首页保护大补贴[J]
.在线技术,2005(4):67-69.
3
国内首个网关级APT解决方案重磅推出[J]
.信息安全与通信保密,2014,0(8):76-76.
4
李永康,周军鹏,陈云峰.
提升电力系统现有网络安全防御体系的解决方案[J]
.计算机光盘软件与应用,2011(23):32-34.
5
陈昊,徐建.
基于虚拟化技术的信息系统安全防护框架研究[J]
.电力信息化,2011,9(6):14-18.
被引量:9
6
牵着蜗牛去散步.
玩转VBS脚本编程[J]
.黑客防线,2008(5):111-114.
7
锁琰,徐小岩,张毓森,张涛,桂荆京,杨莉,乐康.
支持组件动态更新的远程证明[J]
.西安电子科技大学学报,2011,38(4):11-19.
被引量:2
8
张悦,杨学全.
一种基于网络爬虫的XSS漏洞挖掘技术[J]
.科技风,2014(19):6-6.
被引量:1
9
动力火柴.
Windows脚本程序存在的漏洞及解决办法[J]
.电脑采购,2002,0(47):22-22.
10
任子亭.
基于网络的恶意代码分析系统设计与实现[J]
.价值工程,2012,31(35):190-192.
被引量:2
计算机与网络
2004年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部