期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马
原文传递
导出
摘要
木马是一种由攻击者秘密安装在受害者计算机上的窃听及控制程序。计算机一旦被植入木马,其重要文件和信息不仅会被窃取,用户的一切操作行为也都会被密切监视,而且还会被攻击者远程实施对周围其他计算机的攻击。木马通常包含控制端和被控制端两部分。被控制端植入受害者计算机,
出处
《通信管理与技术》
2009年第6期I0021-I0021,共1页
Communications Management and Technology
关键词
木马
计算机
攻击者
控制端
控制程序
操作行为
受害者
植入
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP3C [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘忠民,刘洪,段喜龙.
基于用户行为的网络数据过滤方法[J]
.计算机应用与软件,2009,26(7):278-280.
2
邵桂伟.
信息网格访问控制的研究[J]
.电脑知识与技术,2011,7(12):8820-8822.
3
杨向荣,沈钧毅,王瑞.
一种可分类数据的聚类算法及其应用[J]
.微电子学与计算机,2002,19(8):30-33.
4
翟永宁.
CNC系统软件与通信接口设计的解决方案[J]
.信息与电脑,2016,28(18):176-177.
5
吴纪芸,陈志德.
基于改进PSO的SVM算法在数据库入侵检测中的应用研究[J]
.软件导刊,2015,14(4):134-136.
被引量:4
通信管理与技术
2009年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部