期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
指定文件感染怎么实现?
原文传递
导出
摘要
dby001(铂金会员):比如我要感染QQ.exe.把程序自身写进去,上回试了下内存流写入的方法,效果太差了.完全破坏掉了以前的程序。有没有更好的不破坏原程序的情况下的感染方式呢?
出处
《黑客防线》
2010年第1期143-143,共1页
关键词
感染方式
文件
原程序
EXE
内存流
QQ
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
林岚岚.
用VB.NET开发图形数据库[J]
.电脑编程技巧与维护,2008(13):36-38.
2
八月病毒早知道[J]
.中国电子与网络出版,2003,0(8):56-57.
3
李守宏.
计算机病毒及其防治[J]
.电大理工,2000(4):8-9.
4
诺顿病毒播报[J]
.电脑爱好者,2009(14):115-115.
5
费明德,鞠永生,胡涛.
基于流的加壳与脱壳技术实现[J]
.电脑知识与技术,2011,7(7):4753-4755.
6
孟祥久.
在数据库的一个域中存放多个媒体文件[J]
.电脑编程技巧与维护,2002(4):50-52.
7
刘会忠,王丽芳,吴玉霞,程煜.
利用ADO实现WORD文档内容在数据库中存取[J]
.河北省科学院学报,2003,20(2):86-89.
8
IBM 宣布新型64位芯片[J]
.航空精密制造技术,1998,34(3):48-48.
9
王学兵.
防范未知病毒须三管齐下[J]
.现代信息技术,2004(2):44-45.
10
张亮.
剿杀“熊猫影子”病毒[J]
.信息网络安全,2007(4):68-69.
黑客防线
2010年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部