Hacker’s Door后门程序查杀办法
被引量:1
出处
《计算机安全》
2005年第6期54-55,共2页
Network & Computer Security
同被引文献13
-
1CERT/CC Statistics (CERT Coordination Center)[EB/OL]. http://www.cert.org/stats,2005.
-
2卿斯汉,蒋建春.网络攻防技术原理与实战[M].北京:科学出版社,2003:128-139.
-
3Joel Scambmy, Stuart Mcclure,George Kurtz. Hacking Exposed[M].王吉军,张玉亭,周维续,译.5rd ed.北京:清华大学出版社,2006:472-476.
-
4HOLY_FATHER. HackerDefender[EB/OL].http://www. megasecurity.org/trojans/h/hackerdefender/Hackerdefender 1.00. html, 2004.
-
5离子翼.深度包检测技术的演进历程和技术反思[EB/OL].http://tech.ccidnet.com/art/231/20060207/423193-1.html,2005.
-
6叶小虎.Windows下的个人防火墙-网络数据包拦截技术概览[EB/OL].http://www.nsfocus.net/index.php?act=magazine&do-view&mid=1218,2002.
-
7T002Y.基于SPI的数据报过滤原理与实现[EB/OL].http://www.xfocus.net/articles/200304/518.html,2003.
-
8NDIS. COM. Windows network data and packet filtering [EB/ OL]. http://www.ndis.com/papers/winpktfilter.htm,2005.
-
9冯爱娟,王蔚然.基于WINDOWS2000的主机防火墙[R].四川省通信学会2004年通信技术论文集.成都:四川省通信学会,2004.
-
10微软MSDN.如何控制设备驱动程序的加载顺序[EB/OL].http://support.microsoft.com/default.aspx? scid=kb; zh-cn, 115486,2005.
-
1Joseph J. Jaksa Anne R. Tapp.Hackers: What Role Does Education Play?[J].US-China Education Review(A),2016,6(8):508-512.
-
2袁立行,郑南宁.基于视觉反馈的自主式移动机器人路径规划方法[J].西安交通大学学报,1995,29(1):41-45. 被引量:1
-
3it在中学英语里的用法[J].中学英语之友(新教材初三版),2011(11):33-33.
-
4盈盈.将间谍程序彻底清除[J].网管员世界,2006(3):163-163.
-
5邱向雪.计算机病毒的基本特征主要传播方式和查杀办法[J].闽西科技,1999(2):32-33.
-
6教你用黑客之门(hacker’s door)[J].黑客防线,2004(B11):19-20.
-
7朱青亮.是谁给软件运行加了一把锁?——实战软件运行看门狗PassWord Door[J].软件指南,2006(5):22-23.
-
8Deploying New Tools to Stop Hackers[J].China's Foreign Trade,2011(7):50-50.
-
9张晓东.浅议计算机网络安全[J].科技资讯,2006,4(18):126-126. 被引量:1
-
10李卓.游走在安全与危险的分界线上——间谍软件攻防策略深入研究[J].大众软件,2004(17):41-50.
;