期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
仿制“熊猫烧香”,编程实现病毒性特
原文传递
导出
摘要
在第4期的文章中,我给大家介绍了编写病毒隐藏和防杀的代码.但这对于一个蠕虫病毒来说.远远不够。本文将着重介绍”熊猫烧香“删除GHO文件的代码和有关注册表的编程实现.以进一步完善其功能。
作者
暗夜舞者
出处
《黑客防线》
2007年第6期78-79,共2页
关键词
病毒性
熊猫
编程
仿制
蠕虫病毒
注册表
代码
隐藏
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
病毒性视频[J]
.海外英语,2012(5):29-29.
2
西贝.
局域网里杀毒软件巧更新[J]
.电脑应用文萃,2005(6):81-81.
3
王相伟,杨玥.
木马病毒及其防御措施探讨[J]
.科技风,2015(14):188-188.
被引量:1
4
北京市举行网络信息安全应急演练及专题研讨会[J]
.信息网络安全,2008(7).
5
华仔.
恢复被病毒隐藏了文件[J]
.网友世界,2009(17):31-31.
6
李实.
计算机病毒隐藏技术浅析[J]
.湖北成人教育学院学报,2011,17(2):146-147.
被引量:2
7
黄步根.
显现被计算机病毒隐藏的文件夹[J]
.电脑编程技巧与维护,2007(9):84-86.
8
刘进京.
警惕隐藏威胁[J]
.网络安全和信息化,2016,0(5):115-118.
9
吴桂荣.
利用Ghost还原系统的注意事项[J]
.电脑爱好者,2004(12):19-19.
10
叶勇.
让隐私文件像病毒一样“潜伏”[J]
.电脑爱好者,2011(4):44-44.
黑客防线
2007年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部