期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
斩断盗号黑手——邂逅“ws32.exe”木马
下载PDF
职称材料
导出
摘要
我在一家公司做销售工作,工作时忙忙碌碌的,难得的休息日也就玩玩电脑打发时间。这周本来安排好好休息一下,但可恶的“ws32.exe”木马却和我开了个小玩笑。
作者
谭鑫
出处
《网上俱乐部(电脑安全专家)》
2005年第5期31-31,共1页
关键词
EXE
木马
销售工作
工作时
休息
电脑
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
数字[J]
.微型计算机,2006(18):21-21.
2
Bill Dutcher,李琳.
Windows NT邂逅IPv6[J]
.电子与电脑,1998,5(11):45-50.
3
何鹏.
加强防盗号功能——体验卡巴斯基7互联网安全套装[J]
.微电脑世界,2007(U12):49-49.
4
李小毛.
邂逅会“叫”的笔记本[J]
.中国信息化,2005(22):91-91.
5
赵林.
斩断伸向计算机的黑手——来自公安部计算机安全监察部门的报告[J]
.中国科技信息,1998(7):22-24.
被引量:3
6
繁荣背后的黑手 网游攻击手段解析[J]
.软件指南,2010(11):67-69.
7
张晓兵.
防范网页背后的黑手——网页病毒防范策略[J]
.电脑爱好者,2004(8):45-45.
8
冰河洗剑.
警惕!“黑手”从防火墙内伸出[J]
.计算机应用文摘,2006(2):80-81.
9
刘景云.
斩断黑手,智斗键盘间谍[J]
.网络运维与管理,2014,0(21):69-71.
10
宋维伟.
一眼看穿“AUTO”[J]
.大众软件,2007(4):59-59.
网上俱乐部(电脑安全专家)
2005年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部