期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
底层控制,终结内核级杀手
下载PDF
职称材料
导出
摘要
近两年,熊猫烧香、灰鸽子、磁碟机等不断衍生,其变种更是呈几何级数地增长,令传统安全产品疲于应付;在破坏性方面,从网络拥堵到感染可执行文件,再到击破硬盘还原等等,给信息系统带来了巨大的损失。其中,最具摧毁性的无疑是root kit类攻击工具,因为它是基于操作系统内核级的,危及面覆盖信息系统里的所有业务应用及数据,
作者
风月
出处
《网络与信息》
2008年第8期63-63,共1页
Network & Information
关键词
核级
控制
底层
信息系统
可执行文件
几何级数
安全产品
ROOT
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TM623.7 [电气工程—电力系统及自动化]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
印元军.
虚拟机及硬盘还原技术在《计算机基础技能实训》教学中的应用[J]
.广西轻工业,2011,27(1):66-66.
被引量:8
2
如何给多台电脑批量打补丁[J]
.电脑爱好者(普及版),2010(A02):80-80.
3
陈桥.
磁碟机电源电路的检修[J]
.无线电技术(上海),1989(195):135-138.
4
黄勇鹏.
多媒体教室计算机系统的管理和维护[J]
.教育信息技术,2009(11):43-44.
被引量:1
5
贺薪宇,范苗苗.
计算机的病毒与防范[J]
.科技信息,2009(15):62-63.
6
深蓝.
Windows8普及者 海尔X3T[J]
.商业故事(数字通讯),2013(3):70-71.
7
GZ.
一石击破千层浪——MD5的破解(下)[J]
.大众软件,2004(22):44-45.
8
飘零雪.
招招必杀 突破IE9兼容性障碍[J]
.电脑迷,2012(10):21-21.
9
杨波,宋传刚,于冠生.
计算机病毒传播的新方式与防范措施[J]
.科技致富向导,2012(33):257-257.
10
冀云.
打造属于自己的免疫工具——逆向磁碟机专杀免疫功能[J]
.黑客防线,2009(7):129-132.
网络与信息
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部