期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马查杀与防御浅谈
被引量:
1
下载PDF
职称材料
导出
摘要
由于木马具有远程控制计算机以及捕获屏幕、键击、音频、视频的能力,所以其危害程度要远远超过普通的病毒和蠕虫。文章对木马的查杀进行了深入的论述,并在此基础上给出正确的防卫措施,帮助读者有效防范木马带来的危害。
作者
耿文兰
机构地区
重庆电子科技职业学院
出处
《计算机与网络》
2007年第13期58-60,共3页
Computer & Network
关键词
木马查杀
木马防御
网络安全
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
0
参考文献
3
1
张又生,米安然.计算机病毒与木马程序剖析[M].北京:北京科海电子出版社,2003.
2
戈尔曼.计算机安全[M].北京:人民邮电出版社,2003.
3
朱崇高.拦截黑客-计算机安全入门[M].北京:清华大学出版社,2003.
同被引文献
5
1
李新国.
特洛伊木马的判断、清除及其防范[J]
.计算机与网络,2004,30(11):17-19.
被引量:3
2
雪山.
VC实现端口复用木马[J]
.黑客防线,2006(11):88-92.
被引量:1
3
荔明奇.
JSP-Java编程与木马技术[J]
.黑客防线,2007(2):93-96.
被引量:1
4
动态嵌入式DLL木马简便发现与清除方法[J]
.计算机与网络,2007,33(14):35-35.
被引量:1
5
杨阳,刘阳.
VC编写获取服务端系统信息的C/S型木马[J]
.黑客防线,2008(6):109-112.
被引量:1
引证文献
1
1
朱贵良,毛辉,王铁钒.
木马的一些底层编程原理[J]
.计算机与网络,2009,35(3):107-108.
1
曲高强.
金山卫士1.0:木马查杀双引擎[J]
.电脑时空,2010(5):31-31.
2
万立夫.
解除“绑架”还你干净的浏览器[J]
.电脑爱好者,2014(19):43-43.
3
共享新品[J]
.电脑知识与技术(经验技巧),2007(9):16-19.
4
金山发布国内首个木马查杀引擎V10[J]
.网友世界,2010(8):3-3.
5
叶勇健.
普通网民木马防御方式探讨[J]
.福建电脑,2010,26(11):73-74.
6
木马查杀专题问答[J]
.网管员世界,2009(7):117-120.
7
冰河洗剑.
主动出击——木马防御大师[J]
.网友世界,2006(9):39-40.
8
罗勇.
笔记本插上移动硬盘不能正常开机[J]
.电脑知识与技术(经验技巧),2008(1):85-85.
9
删除多余的QQ医生[J]
.电脑爱好者(普及版),2010(A02):125-125.
10
常红梅.
对校园网安全技术的探讨[J]
.太原科技,2005(1):87-89.
计算机与网络
2007年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部