期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
警惕病毒以“祝福”名义巡游
下载PDF
职称材料
导出
摘要
随着圣诞、元旦、春节的临近,人们开始习惯于通过QQ、邮件等网络方式与亲朋好友互相问候。并送上祝福。而很多犯罪分子利用这个时机,将病毒代码隐藏在祝福信息中。降低接收者的警惕,一旦打开,立即中招。卡巴斯基专家提醒各位,对于祝福信息提高警惕,防止电脑或手机被植入恶意程序,从而带来个人信息与财产的损失。
出处
《计算机与网络》
2011年第24期8-8,共1页
Computer & Network
关键词
病毒代码
个人信息
犯罪分子
卡巴斯基
恶意程序
QQ
网络
隐藏
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
马华,韩忠东,孙静,张西学.
.NET中基于代码隐藏的扩展MVC设计模式研究[J]
.微计算机信息,2010,26(27):226-227.
被引量:2
2
朱利民,岑俊杰.
基于ASP.NET技术的新闻发布系统的设计与实现[J]
.河南机电高等专科学校学报,2011,19(3):23-26.
被引量:3
3
王敏.
DLL的创建及应用[J]
.中南民族大学学报(自然科学版),2005,24(1):57-60.
被引量:1
4
张仁俭.
关于“Windows图元缓冲区溢出漏洞”的分析[J]
.信息通信,2006,19(3):30-32.
5
安靖,杨义先,李忠献.
路径条件驱动的混淆恶意代码检测[J]
.湖南大学学报(自然科学版),2013,40(9):86-90.
被引量:3
6
王小英,陈丹琪,刘庆杰,潘志安.
基于模糊识别恶意代码检测技术的研究[J]
.微电子学与计算机,2014,31(6):189-192.
7
楼赟程,施勇,薛质.
基于逆向工程的Android恶意行为检测方法[J]
.信息安全与通信保密,2015,13(4):83-87.
被引量:5
8
陈小辉.
基于WIN2000和WINXP系统的DLL隐藏[J]
.太原城市职业技术学院学报,2006(2):161-162.
9
胡昌颖.
毕业设计选题管理系统开发与设计[J]
.科技信息,2010(13X):67-67.
10
李玉霞,王辉,庞立新.
ASP.NET实现“房产供求信息网站”开发[J]
.农业网络信息,2009(6):76-78.
被引量:1
计算机与网络
2011年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部