期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用逆向分析远离手机流氓软件
原文传递
导出
摘要
在上一期杂志中,简单介绍了手机流氓软件,并以“拇指精灵”为例,让大家看到了手机上的流氓软件要比电脑上的流氓软件更加可恶.因为它们会利用短信甚至网络来进行,这样带来的结果就是让我们可能面临高额话费。面对网络上数以千计的手机软件,我们如何能够区分究竟哪些是流氓软件,又该如何防范这些流氓软件呢?这里我将与大家一起学习一些简单的技巧来做到防患于未然,虽然这些技巧较为简单,但却牵扯了一定的逆向技术。
作者
爱无言
出处
《黑客防线》
2008年第10期138-141,共4页
关键词
手机软件
逆向分析
网络
电脑
学习
分类号
TP331.1 [自动化与计算机技术—计算机系统结构]
TN929.53 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
3D Systems发布Geomagic Solutions[J]
.模具工程,2013(7):21-21.
2
朱立义,吴晶华.
基于逆向技术的奶勺模具设计与制造[J]
.模具技术,2007(5):47-51.
3
爱无言.
黑客漏洞发掘技术内幕系列之八:代码中的指航灯:逆向技术[J]
.黑客防线,2008(9):56-64.
4
王姗珊.
基于UGNX的逆向工程技术在模具行业应用研究[J]
.科技创新与应用,2012,2(07Z):27-27.
5
深入浅出MS06-040[J]
.黑客防线,2006(10):14-22.
被引量:1
6
雷志刚,胡志刚.
基于软件逆向技术的协议分析[J]
.计算机光盘软件与应用,2011(19):151-151.
7
罗文华.
基于逆向技术的恶意程序检测方法研究[J]
.警察技术,2012(6):26-28.
被引量:1
8
张红兵,杜建红.
逆向技术的工程实践综述[J]
.机电工程技术,2012,41(11):21-25.
被引量:6
9
罗文华.
基于逆向技术的恶意程序分析方法[J]
.计算机应用,2011,31(11):2975-2978.
被引量:9
10
付丽琴,陈树越.
基于计算机层析照相的逆向技术[J]
.无损检测,2003,25(7):369-371.
被引量:4
黑客防线
2008年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部