期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
鼎普木马监测与分析评估解决方案
下载PDF
职称材料
导出
摘要
1需求分析 随着计算机及通信技术的飞速发展,网络在带给人们便利的同时,也给病毒、木马的泛滥提供了温床,给国家、政府、企业及个人都带来了不可估量的损失。其中,木马程序造成的危害更是非常巨大的,也是非常危险的恶意程序。它能使远程用户获得本地计算机的最高操作权限,通过网络对本地计算机进行任意的操作,
作者
陈广辉
机构地区
北京鼎普科技股份有限公司
出处
《信息网络安全》
2009年第9期71-73,共3页
Netinfo Security
关键词
木马程序
评估
监测
操作权限
计算机
需求分析
通信技术
恶意程序
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
立法铲除木马产业链[J]
.软件世界,2007(17):5-5.
2
痛并快乐着.
剧毒的常青滕[J]
.网友世界,2010(5):26-27.
3
节日.木马.战争 安全工程师的反毒手记[J]
.个人电脑,2005,11(4):257-257.
4
2009年六大安全预测[J]
.网管员世界,2009(1):95-95.
5
千堆栈.
恶意软件隐藏危险多多[J]
.计算机安全,2008(5):85-85.
6
王燕.
恶意程序肆虐 安全行业面临考验[J]
.电脑迷,2009(2):63-63.
7
小金.
认识木马的本质 焚烧木马[J]
.新电脑,2005,29(6):132-135.
8
陈小兵.
安全检查用CurrPorts[J]
.网管员世界,2010(2):118-118.
9
小清.
安全入门:灰色软件的症状与防范方法[J]
.网络与信息,2009,23(2):74-75.
10
康斯坦丁.
杀毒软件的“云”安全时代[J]
.信息系统工程,2009,22(2):28-29.
被引量:3
信息网络安全
2009年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部