期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
半月病毒播报
下载PDF
职称材料
导出
摘要
“密室大盗”变种rg Trojan/PSW.Kykymber.rg“密室大盗”变种rgTrojan/PSW.Kykymber.rg是一个由其它恶意程序释放出来的DLL功能组件。“密室大盗”变种rg运行时,会首先判断自身是否被插入到被感染系统“ctfmon.exe”进程中,如不是则退出运行。后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件存在,
出处
《计算机与网络》
2010年第23期36-36,共1页
Computer & Network
关键词
病毒
TROJAN
功能组件
恶意程序
安全软件
PSW
变种
DLL
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
柳絮飞,明月.
拯救美女哈一第三话:BIOS密室[J]
.电脑爱好者,2008,0(8):78-78.
2
栾新民,廖闻剑.
“Nimda”蠕虫分析与防范[J]
.计算机应用研究,2002,19(11):155-158.
被引量:1
3
张运凯,王长广,王方伟,马建峰.
“震荡波”蠕虫分析与防范[J]
.计算机工程,2005,31(18):65-67.
被引量:8
4
文心雕龙.
安全使用USB闪盘[J]
.计算机应用文摘,2007(03S):104-104.
5
半月病毒播报[J]
.计算机与网络,2012,38(10):40-40.
6
沙拉.
Roombreak 身临其境的密室逃脱[J]
.电脑爱好者,2014(3):79-79.
7
你何时能够获得成功?[J]
.大众商务(创业版),2005(09S):57-57.
8
刘淑健.
在iFIX运行中修改密码[J]
.现代制造,2007(27):46-46.
9
您的恶意软件测试能力有多强——确保针对受感染系统和负载的测试[J]
.电信网技术,2016(8):74-78.
10
胡冬严.
简析关于计算机病毒检测技术的研究[J]
.信息通信,2015,28(9):191-191.
计算机与网络
2010年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部