期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
无孔不入 电子表格也可藏木马
下载PDF
职称材料
导出
摘要
每一次的新漏洞出现,都是黑友们一次学习入侵的好机会。这次微软又爆出的一个MS08-014漏洞,再次让我们有了入侵练手的实战机会。特别是喜欢通过一些少见手法进行攻击的朋友,这次的漏洞可以帮助我们制作出偏门木马,将木马四处散播……
作者
冰河洗剑
出处
《网友世界》
2008年第10期47-48,共2页
Net Friends
关键词
木马
电子表格
入侵
学习
微软
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP317.3 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
冰河洗剑.
无孔不入电子表格也可藏木马[J]
.网友世界,2008(9):47-48.
2
平淡.
顽固病毒的另类杀法 剑出偏锋,记事本也能杀病毒[J]
.电脑爱好者,2007(19):54-55.
3
郑胜林,潘保昌,赵学军,陈箫枫.
联机手写笔画特征抽取的逼近-合并算法[J]
.计算机工程与设计,2006,27(7):1248-1250.
被引量:2
4
王韦燃.
进击还是防守当Beats走进苹果收购清单[J]
.商业故事(数字通讯),2014(11):8-9.
5
纪素娟,李三杰.
基于偏最小二乘分析法的异常数据检测[J]
.中国商界,2009,0(9X):138-139.
6
王伟,李强.
太阳能电池片的主栅线提取及缺陷检测方法研究[J]
.西安工业大学学报,2015,35(4):275-280.
被引量:4
7
郑存芳,李少雄,栾景民,宋佳霖,洪文学.
偏序结构环形图:一种大数据偏序结构可视化新方法[J]
.燕山大学学报,2014,38(5):409-415.
被引量:3
8
刘荣辉.
基于VBA及ADO技术的轴、孔公差自动标注[J]
.机电工程,2009,26(7):68-70.
9
陈梵,薛敏,葛蓬,李俊达.
基于云理论和多传感器加权平均的关键性能指标状态描述[J]
.微电子学与计算机,2012,29(1):159-163.
被引量:6
10
伍宗富,王立,李文圣.
基于模糊控制算法的实用温度控制系统设计[J]
.信息技术,2007,31(10):35-37.
被引量:3
网友世界
2008年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部