期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马劫掠真实财产
下载PDF
职称材料
导出
摘要
2004年出现的木马从技术上以及目的性来看.都比前几年有很大变化。为了大家能对特洛伊木马有一个整体的认识.我们先从2004年以前的木马谈起。
作者
八杯水
机构地区
北京
出处
《网管员世界》
2005年第1期84-85,共2页
Netadmn World
关键词
特洛伊木马
财产
技术
目的性
变化
整体
真实
分类号
TN943.6 [电子电信—信号与信息处理]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
硅谷动力.
防御计算机病毒十招[J]
.计算机与网络,2004,30(22):49-49.
2
顾斌,黄余改,方夏,张成义.
A two-step quantum secure direct communication protocol with hyperentanglement[J]
.Chinese Physics B,2011,20(10):66-70.
被引量:18
3
阴影的对面是阳光[J]
.高校招生(高考指导),2012(2):47-48.
4
洪枚.
同化网络成为美国有线电视的新招[J]
.卫星电视与宽带多媒体,2009(17):21-21.
5
郑航.
轻松寻找躲起来的木马[J]
.互联网天地,2005(2):18-19.
6
张欣,于海勋,王玮.
改进型“特洛伊木马”侵入机制的研究[J]
.现代电子技术,1996,19(4):1-3.
被引量:1
7
李新国.
特洛伊木马的判断、清除及其防范[J]
.计算机与网络,2004,30(11):17-19.
被引量:3
8
伪造的微软安全警报中暗藏特洛伊木马[J]
.微电脑世界,2005(8):33-33.
9
保护智能手机[J]
.网管员世界,2005(7):33-33.
10
安全套件提供个人最佳防护[J]
.互联网天地,2006(2):12-13.
网管员世界
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部