期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马的常见四大伪装欺骗行为
下载PDF
职称材料
导出
摘要
1、将木马包装为图像文件 首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最能使人中招的方法,有效而又实用。
出处
《计算机与网络》
2010年第5期38-38,共1页
Computer & Network
关键词
特洛伊木马
欺骗行为
伪装
图像文件
黑客
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王增波.
ARP欺骗原理及防范方案设计[J]
.科技风,2008(5):57-57.
被引量:1
2
李之棠,李家春.
模糊神经网络在入侵检测中的应用[J]
.小型微型计算机系统,2002,23(10):1235-1238.
被引量:16
3
时代华纳有线电视称旗下32万用户信息被钓鱼窃取[J]
.中国有线电视,2016,0(1):95-95.
4
张恩,蔡永泉.
基于椭圆曲线的可验证的理性秘密共享方案[J]
.中国科学院研究生院学报,2011,28(6):806-810.
被引量:1
5
张跃.
数据库的安全及防范措施的研究[J]
.电大理工,2012(1):29-30.
被引量:1
6
青草年年青.
自动更新中的手工活[J]
.电脑迷,2011(14):16-16.
7
曹春华.
自动更新 也有一些手工活[J]
.电脑爱好者,2011(11):47-47.
8
聂军.
论数据库安全性设计[J]
.中国现代教育装备,2009(1):44-46.
被引量:3
9
周春花.
用Photoshop调整数码照片的色彩[J]
.办公自动化(办公设备与耗材),2007(10):49-50.
10
乔俊.
数据库安全防范策略[J]
.计算机光盘软件与应用,2010(13):55-56.
计算机与网络
2010年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部