期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
通通透透看进程
下载PDF
职称材料
导出
摘要
提起进程管理操作,大家最常用的就是Windows自带的任务管理器。但是,任务管理器的功能实际上是比较弱的,用来管理形形色色的各类进程往往显得力不从心。而且.侵入系统的各种恶意程序通常伪装成正常的进程来“瞒天过海”。如何才能对众多的进程进行系统分析,并迅速找出这些危险之源?
作者
花的神明
机构地区
河南
出处
《网管员世界》
2007年第20期85-87,共3页
Netadmn World
关键词
进程
WINDOWS
任务管理器
管理操作
恶意程序
系统
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
瞒天过海 批量打补丁[J]
.网友世界,2008(2):24-24.
2
付易.
瞒天过海 论坛链接随便发[J]
.电脑爱好者,2013(1):58-58.
3
3dNOW.
瞒天过海把网上[J]
.电脑爱好者,2003(21):65-65.
4
郭丽丽,王清心,胡建华,丁家满.
应用AOP技术实现Observer模式[J]
.计算机技术与发展,2007,17(6):70-73.
被引量:2
5
籍涛,宋刚.
关于网络安全的账户管理[J]
.电子技术与软件工程,2014,0(14):221-221.
被引量:1
6
刘景云.
巧设规矩,严格管控远程桌面/终端服务[J]
.电脑知识与技术(经验技巧),2015,0(3):43-49.
7
郭建伟.
寻觅踪迹 追捕病毒[J]
.网络运维与管理,2015,0(9):106-116.
8
王志军.
瞒天过海巧装Vista SP1[J]
.电脑时空,2007(12):154-155.
9
李郡.
不用软件隐藏磁盘分区[J]
.家庭电脑世界,2004(07S):38-38.
10
周念念,冉蜀阳,曾剑宇,钟响.
基于人工免疫的反垃圾邮件系统模型[J]
.计算机应用,2005,25(11):2562-2565.
被引量:1
网管员世界
2007年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部