期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
隐藏Rootkit的终极方法
下载PDF
职称材料
导出
摘要
即使我对Rootkit开发不是特别感兴趣,有时也还是会访问、www.rootkit.com,去看看那儿是否有关于Rootkit的什么新思路,这倒不是因为我需要它们以资开发,而是我喜欢当一个关于Windows内核的消息灵通人士。
作者
千堆栈
出处
《计算机安全》
2007年第3期65-65,共1页
Network & Computer Security
关键词
ROOTKIT
ROOTKIT
WINDOWS
隐藏
.com
WWW
开发
内核
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
5D Mark Ⅱ信息网站[J]
.DV@时代,2010(2):12-12.
2
谷歌秘密研发MP3语音搜索技术[J]
.印刷世界,2009,14(2):32-32.
3
金教授信箱[J]
.科技信息,1999,0(6):25-25.
4
超低准入门槛 百度APP开放平台正式启动[J]
.计算机与网络,2012,38(5):5-5.
5
读编心语[J]
.微型计算机,2009(30):160-161.
6
杨则正.
IBM和Cyrix合作与Intel抗衡[J]
.管理观察,1996,0(3):54-55.
7
RealNetworks计划将再裁减4%的员工[J]
.中国信息化,2009(22):15-15.
8
三星内部人士预测DRAM需求可能在下季提速[J]
.电子元器件应用,2005,7(6).
9
“杀毒”立法成两会热点安全厂商担重任[J]
.数码世界(A),2008,7(4):25-25.
10
介绍几种收集信息的方法:[J]
.当代经济管理,1986,20(1).
计算机安全
2007年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部