期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
文件格式想变就变——xxxTOxxx系列工具简介
原文传递
导出
摘要
xxxTOxxx类型的工具(这里的“TO”同“TWO”同音.中文简写成2,).包括bat2exe、bat2Com、bat2exe等,它是一个文件类型转储的集合,可以将原来的bat格式的文件(或其他格式).转换成exe或其他格式.而执行的效果是一样的——当然.在实际的入侵中.转化存储格式是非常有优势的.也是必备的一种入侵手法。今天我们就针对当前流行的此类工具做一个详细的介绍。
作者
天涯衰草
出处
《黑客防线》
2006年第1期53-56,共4页
关键词
文件格式
工具
简介
文件类型
入侵手法
存储格式
转储
xxxTOxxx系列
分类号
TP317 [自动化与计算机技术—计算机软件与理论]
TG7 [金属学及工艺—刀具与模具]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
董国锋,卢艳静.
蜜网技术综述[J]
.网络安全技术与应用,2008(12):13-14.
被引量:2
2
王洋,祝跃飞,孙晓妍.
基于Windows系统主机的入侵防御系统设计[J]
.计算机工程与设计,2007,28(19):4606-4608.
被引量:2
3
警惕几种易被忽略的电脑入侵手法[J]
.计算机与网络,2012,38(17):46-47.
4
小侯.
诱捕黑客搭建蜜罐系统进行入侵分析[J]
.网上俱乐部(电脑安全专家),2005(7):56-58.
5
铁生.
防御流氓软件和恶意网站对系统修改的方法[J]
.计算机与网络,2014,40(14):46-47.
6
高原.
快速建立批处理[J]
.电脑爱好者,2003(18):22-22.
7
杨静.
木马入侵常见手法及其防范(上)[J]
.中小学电教(综合),2004(9):64-66.
8
魏红霞.
入侵检测系统探讨[J]
.硅谷,2012,5(2):185-186.
被引量:1
9
黑白网络.
黑客入侵PC常用手段及应对措施[J]
.计算机与网络,2004,30(22):50-50.
10
申强.
黑客入侵计算机 常用手段及应对措施[J]
.计算机与网络,2015,41(17):57-57.
黑客防线
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部