期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新奇的后门隐藏
下载PDF
职称材料
导出
摘要
后门的隐藏工作已经是黑客间老生常谈的话题,因为一个后门的隐藏工作是否完善直接关系到“网鸡”的再次利用。而普通计算机用户往往因为不知道黑客们所用的技巧,因此也就只有逆来顺受。这里,小编精选了一篇实实在在谈到隐藏后门的经验文章,介绍隐藏后门的偷梁换柱大法,希望能让读者了解常用的攻击手法,以达到提高警惕的目的。
作者
小候
出处
《网上俱乐部(电脑安全专家)》
2004年第11期36-38,共3页
关键词
黑客攻击
网络安全
图形控制界面
“肉鸡”
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
羽晨.
将后门隐藏到底[J]
.黑客防线,2004(05S):36-37.
2
买笔记本时如何验机[J]
.计算机与网络,2013,39(20):16-16.
3
臧乐子.
偷梁换柱 QQ离线发送表情[J]
.电脑爱好者,2006,0(17):58-58.
4
林章庆.
偷梁换柱设置杂牌显示器的刷新率[J]
.电脑界(应用文萃),2000(8):82-82.
5
朱青亮.
偷梁换柱——巧改他人Flash链接[J]
.软件王,2003(2):69-69.
6
横刀.
把Flash搬上电视[J]
.电脑应用文萃,2006(2):48-48.
7
猪猪.
玩转字幕·偷梁换柱个性表情[J]
.计算机应用文摘,2006(25):23-23.
8
田洪轩.
QQ空间背景音乐不限量[J]
.电脑爱好者,2013(17):50-50.
9
冰河洗剑.
偷梁换柱挂木马[J]
.网友世界,2007(2):46-47.
10
警惕Trojan.Dysflink“偷梁换柱”[J]
.微电脑世界,2010(8):134-134.
网上俱乐部(电脑安全专家)
2004年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部