期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
最后的晚餐——12款反间谍软件横向评测
原文传递
导出
摘要
作为流氓软件的中坚力量,臭名昭著的间谍软件已经进驻了绝大多数的个人电脑。间谍软件融合了病毒以及木马的双重攻击方式,对使用者的系统、数据和隐私安全造成了极大威胁。能够吃掉系统资源、自动弹出广告页面只是间谍软件的初级功能,间谍软件还能将你的姓名、密码以及你的网络行为记录下来,发送给别有用心的人。而由此所造成的后果远比系统崩溃可怕。
作者
无
机构地区
PC World评测实验室
离子翼信息安全实验室
出处
《微电脑世界》
2006年第8期110-117,共8页
PC World China
关键词
反间谍软件
横向评测
系统资源
个人电脑
攻击方式
弹出广告
网络行为
系统崩溃
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
万涛.
三问可信计算[J]
.中国计算机用户,2006(1):37-37.
2
IDG.
移动软件融合Wi-Fi与VoIP[J]
.石油工业计算机应用,2004,12(2):56-56.
3
张峰.
遥感图像融合方法探讨[J]
.环球人文地理,2011(12X):32-33.
4
内网安全10大脆弱性和对策[J]
.计算机与网络,2010(21):40-41.
5
春水.
MSN加密聊天简单行[J]
.网友世界,2006(17):26-26.
6
恶意软件伪装成可下载的IE7[J]
.石油工业计算机应用,2007,15(2):57-57.
7
韦志国.
办公用户如何应对垃圾邮件[J]
.办公室业务,2011(1):60-61.
8
江海客.
WIN98最后的晚餐:WIN98命令工具大写真[J]
.计算机应用文摘,1999(9):58-60.
9
最后的晚餐——八款主流17英寸CRT纯平显示器横评[J]
.网友世界,2005(2):55-57.
10
林燕舞.
是“最后的晚餐”吗?——8X刻录机更替风云[J]
.电脑知识与技术(过刊),2001(14):19-20.
微电脑世界
2006年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部