期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
不用草木皆兵 通用三招对付捆绑木马
下载PDF
职称材料
导出
摘要
现在的牧“马”者是越来越狡猾,他们常用文件捆绑的方法,将木马捆绑到图像、纯文本等常见的文件中,然后通过QQ、Email或MSN等将这些文件传送给受害者,而一旦不慎打开这些文件,你就“中招”了(当然是木马了)。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?
出处
《计算机与网络》
2005年第21期51-51,共1页
Computer & Network
关键词
文件捆绑
木马
通用
草木
EMAIL
文件传送
纯文本
受害者
MSN
图像
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陌生木马不用怕! 对付捆绑木马通用四招[J]
.计算机与网络,2006,32(15):60-60.
2
俞木发.
对付捆绑木马通用四招[J]
.电脑应用文萃,2004(11):72-72.
3
天涯衰草.
杀马英雄传之入门[J]
.计算机应用文摘,2006(26):91-91.
4
轻松识破文件.木马捆绑[J]
.黑客防线,2004(06X):61-61.
5
于海雯.
浅析木马捆绑伪装的多种方式[J]
.电脑知识与技术,2012,8(10X):7214-7215.
被引量:1
6
牧马人.
带你实践木马捆绑[J]
.计算机应用文摘,2007(09S):84-84.
7
领先报道[J]
.IT时代周刊,2012(2):16-16.
8
牧马者,你的马还能跑吗?[J]
.黑客防线,2006(10):88-90.
9
李泓冰,盛大林.
网络与现实 没有结尾的战争[J]
.东北之窗,2009(9):23-24.
10
密码祼奔进行时[J]
.计算机应用文摘,2012(2):73-81.
计算机与网络
2005年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部