期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
警惕恶性木马通过DLL劫持加载控制计算机
下载PDF
职称材料
导出
摘要
近日,一种最新的恶意程序样本被截获,该恶意程序名为ipk劫持木马(Trojan.Win32.Micro Fake.ba)。同一般常见恶意程序不同的是,此木马为了实现DLL劫持,会将其释放的恶意文件遍布系统,所以非常难以清除。
出处
《电力信息化》
2010年第10期29-29,共1页
Electric Power Information Technology
关键词
DLL
控制计算机
木马
加载
恶性
恶意程序
WIN32
程序名
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
程序名[J]
.中学生故事与阅读,2010(7):56-56.
2
飒飒.
组策略应用技巧两则[J]
.电脑迷,2005,0(3):75-75.
3
小小.
修改IE浏览器中的参数 增强上网安全性[J]
.网络与信息,2009(11):75-75.
4
谢江林.
win98的实用小知识[J]
.电脑与电信,1999,0(6):49-49.
5
潘建新.
关于应用程序功能模块使用权限的设置[J]
.湖州师专学报,1997,19(6):61-62.
6
宋琳琳,辛宇,张红梅.
利用API函数设计软件封面[J]
.内蒙古民族大学学报(自然科学版),2007,22(4):381-383.
7
卡巴斯基:警惕“全能型"网游盗号木马下载器[J]
.计算机与网络,2013,39(20):60-60.
8
青山漫步.
追根溯源 找出幕后的读盘黑手[J]
.电脑迷,2006,0(18):73-73.
9
陈桂鑫.
让运行学聪明一点[J]
.电脑迷,2006,0(18):12-12.
10
陈宏.
显示内存中的程序名及其修改的中断[J]
.微计算机应用,1993,14(5):35-37.
电力信息化
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部