期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
全球百万PC受控变成傀儡电脑
下载PDF
职称材料
导出
摘要
安全专家近日发出警告,全球至少有100万台个人电脑受控于黑客成为“傀儡电脑”。专家指出,这些傀儡电脑主要被黑客用于获取金钱利益,是攻击公司网络、阻断服务的重要发射基地,也是垃圾邮件散播的基础,成为对其他PC散播蠕虫病毒的桥梁,甚至制造假网址骗取用户个人信息等。
出处
《北京电子》
2005年第10期46-46,共1页
Beijing Electronics
关键词
个人电脑
受控
PC
全球
发射基地
垃圾邮件
蠕虫病毒
个人信息
专家
分类号
TP368.3 [自动化与计算机技术—计算机系统结构]
F273.2 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
汪庚洋.
网站安全建设规划方案探讨[J]
.计算机安全,2009(4):97-98.
被引量:1
2
钱卫清.
傀儡监事长离奇履新背后[J]
.董事会,2011(2):88-89.
3
不做名利傀儡[J]
.企业家天地,2009(4):33-33.
4
蒋军.
做个好主管需要具备的能力[J]
.现代营销(上),2009(7):59-59.
5
吴维,钟万勰,陈勤.
Hopfield网络的改进方法[J]
.大连理工大学学报,1995,35(2):137-140.
被引量:1
6
KILLER XⅢ:The Final Killer[J]
.数字技术与应用,2005(8):44-45.
7
声音[J]
.环球飞行,2006(7):6-6.
8
邱晓理.
抵御DDoS攻击三剑客[J]
.网管员世界,2006(2):116-117.
9
热点事件[J]
.互联网周刊,2011(21):15-15.
10
木马新变种让电脑变傀儡[J]
.电脑爱好者,2013(23):62-62.
北京电子
2005年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部