期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Ice Sword 110
原文传递
导出
摘要
Ice sword是一斩断黑手的利刃.它适用于Windows 2000/XP/2003操作系统.用于查探系统中的幕后黑手(木马后门)并作出处理,当然使用它需要用户有一些操作系统的知识。
出处
《黑客防线》
2005年第B09期18-18,共1页
关键词
ICE
SWORD
110
查毒程序
计算机安全
木马病毒
内核技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
IceSword[J]
.黑客防线,2005(1).
2
王蒙进.
日本IBM高调涉足VRMMO[J]
.计算机与网络,2016,42(3):37-37.
3
乐之邦选中腾华半导体PCIe桥[J]
.电子与电脑,2009,9(4):90-90.
4
刘伟.
如何从硬盘及内存中检测病毒[J]
.农业网络信息,2006(4):118-119.
5
Stuart McClure.
Hold住迎面而来的安全威胁[J]
.微电脑世界,2012(4):120-120.
6
香草天空.
解密网页后门和挂马 网络安全工程师必备技能[J]
.电脑爱好者,2008,0(3):68-69.
7
UTM VS防火墙:超越进行时[J]
.网管员世界,2010(6):27-28.
8
闪亮的心.
远控自定议插件的实现——文件搜索上传篇[J]
.黑客防线,2010(7):373-375.
9
冰河洗剑.
个人免杀木马后门DIY[J]
.网友世界,2007(8):46-47.
10
于金科,赵长林.
日志里稽查幕后黑手[J]
.网管员世界,2010(12):20-21.
黑客防线
2005年 第B09期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部