期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DLL Show
原文传递
导出
摘要
现在网上流行的后门程序都是DLL型插入式后门,对入侵者来说安全很多,因为它在进程中不会显示出来。但对网管们来说就是个棘手的问题,要是杀毒软件无法查杀那些后门的话,服务器上的数据就随时存在危险。其实有心的网管可以通过分析某个进程关联的DLL文件来确认是否已经被插入了后门。这里小编推荐一个小软件DLL Show给大家,功能就是把正在运行的进程关联的DLL文件列表出来。
出处
《黑客防线》
2005年第B02期33-33,共1页
关键词
杀毒软件
DLL文件
工具软件
计算机
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
商庆伟,杨琼.
基于规则模型的煤矿企业入侵检测防护系统研究与实现[J]
.煤炭技术,2014,33(2):139-140.
2
李鹏炜,黄仕但.
600万公共WiFi有多少不安全[J]
.消费者报道,2014,0(10):46-47.
3
金远霞.
多管齐下,捍卫剪切板数据安全[J]
.电脑知识与技术(经验技巧),2012(10):23-25.
4
董晓龙.
遥感并不遥远[J]
.高科技与产业化,2013(11):30-33.
5
丁荣荣.
电子商务中的信息安全技术[J]
.赤峰学院学报(自然科学版),2010,26(10):41-43.
被引量:4
6
傅建明,李鹏伟,易乔,黄诗勇.
Android组件间通信的安全缺陷静态检测方法[J]
.华中科技大学学报(自然科学版),2013,41(S2):259-264.
被引量:9
7
智能头盔[J]
.高科技与产业化,2016,0(8):17-17.
8
于晓霞,沈志刚.
虚拟煤矿事故救援训练系统设计与实现[J]
.微型电脑应用,2009(8):19-21.
9
廖红旭.
个人电脑BIOS密码安全缺陷分析[J]
.计算机安全,2004(1):60-61.
10
胡茂力,李艳春,肖南峰.
基于物联网的多传感器数据采集系统研究[J]
.重庆理工大学学报(自然科学),2016,30(10):108-117.
被引量:19
黑客防线
2005年 第B02期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部