期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
半月病毒播报
下载PDF
职称材料
导出
摘要
Pcshare远程控制后门(Backdoor.Win32.PcClient.rki) 该后门病毒具有比较高的隐藏性,普通用户通过任务管理器无法看到。黑客可以对中毒机器进行任意操作,包括监听对方键盘,当对方输入私密信息.比如银行帐号、网游密码时会有泄露的可能。
出处
《计算机与网络》
2010年第3期66-66,共1页
Computer & Network
关键词
后门病毒
PCSHARE
WIN32
任务管理器
远程控制
普通用户
隐藏性
黑客
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
黑客入侵企业网站疯狂传播木马,欲建僵尸网络[J]
.电脑编程技巧与维护,2005(11):36-36.
2
小鱼.
逆向工程打造木马过360监控[J]
.黑客防线,2008(1):23-24.
3
Pcshare“后门”八招偷光用户账号隐私[J]
.电脑爱好者,2010(6):39-39.
4
天涯衰草.
PcShare2006的新亮点[J]
.黑客防线,2006(8):48-50.
5
Pcshare[J]
.黑客防线,2004(10).
6
天涯衰草.
Evilotus,一步江湖又一力作[J]
.黑客防线,2007(5):57-59.
7
Hello狗哥.
轻松编写IP地址听属区域查询工具[J]
.黑客防线,2008(3):99-99.
8
天涯衰草.
异军突起:CNNSC远程控制[J]
.黑客防线,2006(6):56-58.
9
瑞星全功能安全软件 2010 三年版[J]
.计算机应用文摘,2009(34):56-56.
10
瑞星全功能安全软件 2010 三年版[J]
.计算机应用文摘,2010(7):49-49.
计算机与网络
2010年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部