期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马是如何自动运行的
下载PDF
职称材料
导出
摘要
时下木马是最令人害怕及担心的,它通常借助挂羊头卖狗肉或捆绑之术偷偷寄身于用户电脑之中。但是这些阴险狡诈的木马又是如何随电脑启动而运行的呢?下面咱们一起来探究一下它们究竟是通过什么方式来自动运行的。
作者
C&C
出处
《现代计算机(中旬刊)》
2005年第6期79-80,共2页
Modern Computer
关键词
计算机病毒
木马病毒
电脑安全
病毒检测
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
飘忽不定.
识别系统的僵尸服务[J]
.电脑迷,2007,0(10):66-66.
2
孙红娜.
触摸“安全”[J]
.网管员世界,2006(12):163-163.
3
蓝色.
M.2 SSD完胜SATA3? 实测告诉你[J]
.个人电脑,2015,21(10):80-86.
4
赵长林.
深度防御才能对付APT[J]
.网络安全和信息化,2016,0(5):12-14.
5
SEAPIG LilyBaby.
不凡的黑客幻想 橇开加密的锁[J]
.计算机应用文摘,2006(12):94-95.
6
梁衡.
Windows下木马隐藏技术分析[J]
.计算机光盘软件与应用,2012,15(10):145-145.
7
吴泽平.
为了安全只看你要看的文件扩展名[J]
.办公自动化,2007,0(4):35-35.
8
吴泽平.
只看你要看的文件扩展名[J]
.电脑知识与技术(过刊),2006(9):42-42.
9
张洪海,翟洪仓.
生命不能承受之重[J]
.森林与人类,2006,26(3):42-45.
10
多棱扫描[J]
.现代阅读,2015,0(8):5-5.
现代计算机(中旬刊)
2005年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部