期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“熊猫影子”被截获病毒作者为“熊猫烧香”叫屈
下载PDF
职称材料
导出
摘要
2007年3月8日,江民反病毒中心截获“类熊猫”病毒,该病毒特征及感染方式都与“熊猫烧香”病毒极为相似。该病毒被命名为“熊猫影子”(英文名Worm/Lying),病毒可以通过网页恶意代码或其他下载方式传播,也可通过文件以及局域网弱密码传播。
出处
《电脑编程技巧与维护》
2007年第4期36-36,共1页
Computer Programming Skills & Maintenance
关键词
反病毒
“熊猫影子”
截获
作者
网页恶意代码
感染方式
病毒特征
“熊猫烧香”
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张亮.
剿杀“熊猫影子”病毒[J]
.信息网络安全,2007(4):68-69.
2
八月病毒早知道[J]
.中国电子与网络出版,2003,0(8):56-57.
3
李守宏.
计算机病毒及其防治[J]
.电大理工,2000(4):8-9.
4
诺顿病毒播报[J]
.电脑爱好者,2009(14):115-115.
5
李建.
“最弱密码”继续领跑,你真的会设置密码吗[J]
.保密工作,2016,0(6):49-50.
6
防御垃圾邮件“盗号发送”[J]
.网管员世界,2011(24):54-54.
7
指定文件感染怎么实现?[J]
.黑客防线,2010(1):143-143.
8
王学兵.
防范未知病毒须三管齐下[J]
.现代信息技术,2004(2):44-45.
9
沈玲,滕阳.
由尼姆达病毒看网络病毒的新特点[J]
.信息工程大学学报,2002,3(2):68-71.
被引量:4
10
硬盘数据的天敌“屏幕保护变种”病毒现身网络[J]
.电脑采购,2003,0(1):19-19.
电脑编程技巧与维护
2007年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部