期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
不可思议的另类捆绑器
下载PDF
职称材料
导出
摘要
文件捆绑是最常见的木马传播手段。通过它可以轻易的欺骗过普通用户,诱使他们运行捆绑了病毒木马的文件信息。可是随着“捆绑克星”这类软件的推出。普通用户也可以轻易的检测出捆绑的木马。那么有什么好的方法可以躲过这些检测呢。今天就给大家推荐一款非常另类的捆绑软件。
作者
震震有词
出处
《网友世界》
2010年第14期32-32,共1页
Net Friends
关键词
普通用户
文件捆绑
文件信息
木马
软件
检测
欺骗
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
当前最流行的几种捆绑器技巧[J]
.计算机与网络,2007,33(13):27-27.
2
“影拓2代”数位板捆绑软件全面升级[J]
.电子与金系列工程信息,2003(7):11-11.
3
米晓彬.
360捆绑软件的背后[J]
.网络传播,2010(4):36-36.
4
TV Wonder USB[J]
.电脑自做,2001(7):10-10.
5
EXE捆绑器1.0[J]
.黑客防线,2005(B06):35-35.
6
病毒情报站[J]
.电脑采购,2002,0(39):24-24.
7
杀毒新技术——智能解包还原技术详解[J]
.电脑采购,2002,0(40):23-23.
8
天涯衰草.
黑客的障眼法——捆绑器[J]
.黑客X档案,2005(1):18-19.
9
韩幸幸.
购买掌上电脑五看[J]
.电脑知识与技术(过刊),2004(3):38-38.
10
程晖,曹忠升.
DM异构数据源集成系统的实现[J]
.计算机与数字工程,2000,28(6):33-38.
网友世界
2010年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部