期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
揭秘Windows系统的四个后门
下载PDF
职称材料
导出
摘要
后门是攻击者出入系统的通道,惟其如此它隐蔽而危险。攻击者利用后门技术如入无入之境,这是用户的耻辱。针对Windows系统的后门是比较多的,一般的后门也为大家所熟知。
出处
《计算机与网络》
2008年第22期35-36,共2页
Computer & Network
关键词
攻击者
管理员
登录服务器
后门技术
放大镜
嗅探工具
防范措施
密码
登录系统
用户名
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
潜龙.
谈谈后门技术[J]
.互联网天地,2006(5):72-73.
2
揭秘Windows系统的四个后门[J]
.计算机与网络,2011,37(16):36-37.
3
赵军,孙乐昌.
基于Windows平台的后门技术研究和实现[J]
.安徽电子信息职业技术学院学报,2004,3(5):113-115.
4
闪亮的心.
后门程序的“安全”之路[J]
.黑客防线,2010(3):84-87.
5
苏玉,许绘香.
基于Ethereal的TCP/IP网络协议研究及分析[J]
.电脑知识与技术,2006,1(4):79-80.
被引量:4
6
冰河洗剑.
嗅出隐藏的FLV[J]
.电脑迷,2006,0(24):72-72.
7
查贵庭,彭其军,罗国富.
UNIX中后门技术rootkit的发现和防范[J]
.华中科技大学学报(自然科学版),2003,31(S1):171-173.
被引量:1
8
冰河洗剑.
穿过你的防线的我的手——隐蔽后门技术大曝光[J]
.家庭电脑世界,2004(10S):53-54.
9
张文君.
远离威胁,打造文件传输的安全通道[J]
.软件指南,2011(12):58-58.
10
如何防止ADSL被入侵?[J]
.计算机与网络,2011,37(5):36-37.
计算机与网络
2008年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部