期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Windows7兼容性检查工具变身成特洛伊木马
下载PDF
职称材料
导出
摘要
具有欺骗性的邮件携带着特洛伊木马程序伪装成软件,使电脑感染病毒。它决定着PC是否与Win7操作系统相兼容。
出处
《软件和信息服务》
2010年第6期10-10,共1页
eSAS World
关键词
特洛伊木马程序
兼容性
检查工具
操作系统
欺骗性
软件
电脑
PC
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
容笑.
木马的欺骗性及其防范[J]
.网迷,2002(5):31-32.
2
smallcool.
找出木马的藏身之处[J]
.移动信息.新网络,2001(7):84-85.
3
Sunny.
特洛伊木马的防范[J]
.家庭电脑世界,2001(4):82-83.
4
傅赟歆.
把特洛伊木马彻底弄明白(下)[J]
.网迷,2000(11):17-20.
5
鲲鹏工作室软件测评组.
黑客工具大阅兵[J]
.软件,2001,22(2):65-69.
6
吴小博.
木马的实现原理、分类和实例分析[J]
.网络安全技术与应用,2007(10):56-57.
被引量:3
7
刘晓.
特洛伊木马的应对[J]
.电脑界(应用文萃),2001(2):22-25.
8
侯明明.
浅析“木马”病毒及其防治措施[J]
.广西轻工业,2009,25(3):79-80.
被引量:2
9
武淑鹏.
网站中的SQL注入攻击及防范措施[J]
.消费电子,2013(16):80-80.
被引量:2
10
樊劲松.
11月热门病毒排行榜[J]
.网迷,2003(12):80-81.
软件和信息服务
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部