期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
机器狗病毒的预防与清除
被引量:
8
下载PDF
职称材料
导出
摘要
目前,一种可以穿透各种还原软件与硬件还原卡的机器狗病毒异常肆虐。此病毒通过pcihdd.sys驱动文件抢占还原软件的硬盘控制权,并修改用户初始化文件userinit.exe来实现隐藏自身的目的(如图1)。此病毒为一个典型的网络架构木马型病毒,病毒穿透还原软件后将自己保存在系统中,定期从指定的网站下载各种木马程序来截取用户的帐号信息。
作者
翁永平
出处
《电脑知识与技术(经验技巧)》
2008年第3期54-56,共3页
Computer Knowledge and Technology
关键词
机器狗
病毒
清除
预防
还原软件
木马程序
初始化文件
驱动文件
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
TS958.289
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
44
引证文献
8
二级引证文献
10
同被引文献
44
1
查建中.
面向经济全球化的工程教育改革战略——产学合作与国际化[J]
.高等工程教育研究,2008,56(1):21-28.
被引量:201
2
牧马人.
恶狗汪汪必被打——漫谈机器狗[J]
.电脑迷,2008,0(7):62-63.
被引量:1
3
童长仁,许菱,罗家国.
硬盘还原保护技术分析与实现[J]
.南方冶金学院学报,2005,26(4):55-58.
被引量:2
4
陈鹏宇.
还原卡原理分析[J]
.四川理工学院学报(自然科学版),2005,18(3):108-110.
被引量:11
5
刘功中.计算机病毒及其防范技术[M].北京:清华大学出版社.2008:82-87.
6
余军.硬盘保护卡在高校图书馆电子阅览室中的应用[J]图书馆论坛,2008(20).
7
张婷婷.
“机器狗”横行霸道 微点专家支招“解毒”方案[J]
.中国新技术新产品精选,2008(1):28-29.
被引量:4
8
林宏刚,陈麟,王标,吴彦伟.
一种主动检测和防范ARP攻击的算法研究[J]
.四川大学学报(工程科学版),2008,40(3):143-149.
被引量:24
9
叶可辉,代军,刘晓正,黄新虹,孙平阳,屈红星.
计算机报减状况分析[J]
.高校实验室工作研究,2008(3):104-106.
被引量:1
10
杨凡.
图书馆电子阅览室的U盘病毒防范技术[J]
.科技情报开发与经济,2009,19(9):23-26.
被引量:1
引证文献
8
1
王喆.
生成性的技术装置:网吧平台“顺网”的技术化封装与物质性变迁[J]
.国际新闻界,2023,45(8):90-108.
被引量:1
2
赵志强,姜宝娜,王宇.
浅谈高校图书馆电子阅览室的噩梦——“机器狗”病毒[J]
.中国科技信息,2008(24):97-98.
被引量:2
3
康金翠.
还原卡关键数据的安全性研究[J]
.商情,2011(9):183-184.
4
石林林.
高校电子阅览室病毒分析及整体防治策略[J]
.电脑知识与技术,2011,7(7):4555-4556.
被引量:1
5
汤志贵.
高校计算中心机房电脑维护一案例的研究[J]
.电脑知识与技术,2012,8(7):4666-4667.
6
汤志贵.
基于硬盘保护的机房电脑软件维护研究[J]
.电脑知识与技术(过刊),2009,15(5X):3820-3822.
被引量:3
7
康金翠.
还原卡穿透问题的技术研究[J]
.电脑知识与技术(过刊),2011,17(12X):9083-9084.
被引量:1
8
戴天贵,朱小钦.
基于CDIO及云桌面技术的工程光学实验室优化建设[J]
.实验室科学,2021,24(6):141-146.
被引量:2
二级引证文献
10
1
郑鑫,孟张颖.
加强医院图书馆电子阅览室管理的新举措[J]
.医学信息学杂志,2010,31(9):74-76.
被引量:2
2
杨秀英.
机房电脑的维护管理研究[J]
.农业图书情报学刊,2011,23(6):56-58.
3
汤志贵.
高校计算中心机房电脑维护一案例的研究[J]
.电脑知识与技术,2012,8(7):4666-4667.
4
郑虹.
医院图书馆电子阅览室管理问题及策略分析[J]
.管理观察,2012(32):192-193.
5
葛杰.
计算机病毒的手工清除方法[J]
.福建电脑,2012,28(12):169-170.
被引量:1
6
吴灵.
用硬盘保护系统安装多系统[J]
.电脑知识与技术(过刊),2010,0(14):3800-3801.
被引量:3
7
陈文莉.
图书馆电子阅览室的网络安全与防范措施浅析[J]
.电子制作,2013,21(4X):86-86.
被引量:1
8
刘心宜.
基于CDIO的地方高校嵌入式系统仿真实验室建设[J]
.计算机应用文摘,2023,39(12):38-40.
9
《国际新闻界》传播学年度综述课题组.
2023年中国的传播学研究[J]
.国际新闻界,2024,46(1):27-48.
被引量:2
10
王旭.
主动学习法的“智能产品造型设计”课程教学探索[J]
.机电技术,2024(1):106-108.
1
金林樵,郭彩虹.
Delphi中初始化(.ini)文件的读写[J]
.电脑编程技巧与维护,1999(7):71-73.
2
张建.
如何获得系统目录[J]
.电脑知识与技术(过刊),2003(20):54-54.
3
为什么计算机运行的过程中经常提示XX.DLL丢失?[J]
.少年电世界,2003(4):95-95.
4
杨杨.
PB中使用初始化文件和Windows注册表[J]
.科技创新导报,2008,5(34):22-22.
5
南振岐,阎湘龙.
微机CAD应用开发浅析[J]
.计算机应用研究,1989,6(1):1-4.
6
万立夫.
防范ARP攻击[J]
.电脑时空,2008(1):148-149.
7
郑飞,盛荷花.
学校机房如何防范和抵御“机器狗”及其变种[J]
.福建电脑,2008,24(10):168-169.
8
宋英姿.
一台主机管理多个数据库的第三种方法[J]
.中国金融电脑,1997,0(2):71-72.
9
张波涛.
电子阅览室“机器狗”病毒的预防策略[J]
.情报探索,2009(8):82-84.
10
柳林.
从认识到精通——菜鸟学电脑之注册表篇[J]
.电脑校园,2004(1):26-28.
电脑知识与技术(经验技巧)
2008年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部