期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
金山毒霸大话病毒
原文传递
导出
摘要
古希腊人利用“特洛伊木马”,攻破了特洛伊牢不可破的城墙,在网络发达的今天,黑客们同析利用着由代码构成的“木马”.在受害用户的计算机上“攻城掠地”。通过木马,黑客可从远程查看到用户的一举一动,控制系统、盗取账户密码等机密数据、甚至进行恶意的破坏。只要愿意.黑客完可以像操作自己的电脑一样控制被植入了“木马”程序的电脑。从本质上讲,
出处
《大众软件》
2006年第1期17-17,共1页
关键词
金山毒霸
特洛伊木马
病毒
“木马”程序
控制系统
机密数据
计算机
黑客
用户
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
马可.
相信简单易懂的道理[J]
.启迪与智慧(上),2016,0(4):89-89.
2
小抄速记[J]
.电脑爱好者,2008,0(21):55-55.
3
张洪霞,刘仁涛.
浅谈安全的网络城墙——防火墙[J]
.应用能源技术,2002(4):49-49.
被引量:1
4
奇云,马良.
破解最古老的计算机之谜[J]
.成长,2007(11):64-68.
5
阿锐.
现代版特洛伊反木马大战[J]
.网络与信息,2003,17(3):96-97.
被引量:2
6
积木搭出计算机[J]
.我们爱科学,2011(8):40-40.
7
专家教你认识木马及如何防范[J]
.计算机与网络,2010,36(12):34-35.
8
奇云.
破解最古老计算机之谜[J]
.知识就是力量,2007(1):36-37.
9
HOTEL INFORMATION[J]
.Beijing Review,2015,58(15):24-25.
10
怎样通过云计算加密加强数据安全[J]
.金卡工程,2012(10):49-50.
大众软件
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部