期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
揭露盗号木马隐藏的后门
下载PDF
职称材料
导出
摘要
经常玩木马的用户可能都听说过,很多木马程序自身就带有后门。这样我们辛辛苦苦的捉肉鸡,实际上是在悄悄为别人服务。那么如何找到木马背后的后门信息,从而保护好我们的劳动果实了?
作者
万立夫
出处
《网友世界》
2011年第17期44-45,共2页
Net Friends
关键词
木马程序
后门
隐藏
盗号
信息
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
了解系统中木马隐藏伎俩与检查清除方法[J]
.计算机与网络,2008,34(20):48-48.
2
了解常见的木马隐藏启动方法[J]
.计算机与网络,2009,35(22):43-43.
3
戴丰秋,代治国.
木马隐藏通讯方式的解析[J]
.吉林化工学院学报,2005,22(5):114-116.
4
孙维智.
特洛伊木马浅析及防范[J]
.硅谷,2012,5(19):188-189.
5
韩宇,申永军.
特洛伊木马隐藏技术分析[J]
.微计算机信息,2012(1):128-129.
被引量:2
6
刘冬.
特洛伊木马的隐藏技术分析[J]
.中国科技信息,2010(1):112-113.
被引量:1
7
冰河洗剑.
小心木马悄悄“流”进电脑里[J]
.网友世界,2005(23):41-42.
8
刘昊辰,罗森林.
Android系统木马隐藏及检测技术[J]
.信息网络安全,2013(1):33-37.
被引量:12
9
刘辛未,隋兆英.
深度解析 防范网购木马[J]
.电脑爱好者,2011(19):56-56.
10
孔令华,宋致虎.
木马隐藏技术分析[J]
.电脑知识与技术,2010,6(4X):3091-3092.
被引量:2
网友世界
2011年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部