期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机木马破解与预防
被引量:
3
下载PDF
职称材料
导出
摘要
随着Internet的高速发展,办公设备接入网络,计算机网络安全问题愈加突出。人们正在着手解决网络安全带来的隐患,然而实际效果并不理想。本文介绍了木马的原理、破解方法并阐述了在各种操作系统下木马的预防措施。
作者
张喜洁
李晓明
机构地区
哈尔滨卷烟总厂计算机中心
东北农业大学工程学院
出处
《农业网络信息》
2007年第9期172-174,共3页
Agriculture Network Information
关键词
计算机网络安全
木马
破解
预防
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
8
引证文献
3
二级引证文献
0
参考文献
1
1
张凯.
浅析木马程序的消除与预防[J]
.网络安全技术与应用,2002(2):40-46.
被引量:1
同被引文献
8
1
盖凌云,黄树来.
木马隐蔽技术分析及检测[J]
.中国现代教育装备,2007(5):25-26.
被引量:3
2
王斌君;景乾元;吉增瑞.信息安全体系[M]北京:高等教育出版社,2008.
3
刘克龙;冯登国;石文昌.安全操作系统原理与技术[M]北京:科学出版社,2004.
4
陈亮.
木马的攻击原理及清除方法[J]
.科技创新导报,2008,5(15):28-29.
被引量:3
5
王学增,严娟.
浅谈对木马的认识[J]
.科技信息,2009(31).
被引量:2
6
杨小刚.
计算机木马病毒检测与防范[J]
.计算机与信息技术,2010(6):74-75.
被引量:4
7
石文昌,孙玉芳.
安全操作系统研究的发展(下)[J]
.计算机科学,2002,29(7):9-12.
被引量:24
8
朱明,徐骞,刘春明.
木马病毒分析及其检测方法研究[J]
.计算机工程与应用,2003,39(28):176-179.
被引量:43
引证文献
3
1
孙维智.
特洛伊木马浅析及防范[J]
.硅谷,2012,5(19):188-189.
2
印晓天,杨永.
木马防治的抗隐形策略研究[J]
.信息网络安全,2013(1):65-67.
3
郑翠,王昌刚.
特洛伊木马的原理分析与防范方法[J]
.信息与电脑(理论版),2011(7):51-51.
1
刘峥.
当今社会下计算机木马的特征与防治[J]
.科技信息,2013(12):255-255.
2
李迪.
计算机木马病毒的防范技术研究[J]
.经济技术协作信息,2013(24):53-53.
3
宋彦民.
检测和删除木马病毒的方法[J]
.现代电子技术,2001,24(12):90-91.
被引量:3
4
魏光杏,戴月.
校园网络安全隐患分析及对策[J]
.滁州职业技术学院学报,2010,9(3):66-68.
被引量:1
5
毕强.
浅析计算机网络安全威胁及防范[J]
.科技资讯,2009,7(34):243-244.
6
张诚.
计算机木马攻击技术的探讨与研究[J]
.中国新通信,2012,14(15):21-21.
7
王静.
浅析计算机木马的工作原理[J]
.科技资讯,2011,9(35):21-21.
8
贾铭勇.
计算机木马研究[J]
.科技资讯,2008,6(24).
被引量:1
9
梁衡.
Windows下木马隐藏技术分析[J]
.计算机光盘软件与应用,2012,15(10):145-145.
10
吴泽平.
为了安全只看你要看的文件扩展名[J]
.办公自动化,2007,0(4):35-35.
农业网络信息
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部