期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
特洛伊木马的原理和远程控制的主要方式
下载PDF
职称材料
导出
摘要
互联网上的特洛伊木马是一种基于远程控制的黑客工具。互联网的发展初期就产生了木马程序。只是当时的木马程序相对比较简单,通常通过将一段程序植入到系统文件中。用眺转指令来控制木马。初期的木马程序都是由具备较高深的计算机编程能力的技术人员设计的。
出处
《计算机与网络》
2011年第10期31-31,共1页
Computer & Network
关键词
特洛伊木马
远程控制
木马程序
原理
黑客工具
技术人员
编程能力
互联网
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
死磕[J]
.微型计算机,2016,0(31):40-42.
2
忒高深了吧:代求稿启事[J]
.软件世界,2007(2).
3
Photoshop 24小时基础教程[J]
.数码摄影,2014(3):150-165.
4
赵三.
开网吧 你做好准备了吗[J]
.科技创业月刊(创富指南),2009(11):34-35.
5
杨华.
数据恢复并不神秘[J]
.网管员世界,2010(7):74-76.
6
王昌红.
搞定U盘装系统[J]
.网络运维与管理,2014,0(23):72-74.
7
袁雅迪.
基于物联网的智能家居系统的设计与实现[J]
.企业技术开发(中旬刊),2015,34(11):8-8.
被引量:9
8
刘拥民,蒋新华,年晓红.
无线传感器网络拥塞控制研究[J]
.计算机应用研究,2008,25(2):565-568.
被引量:4
9
风雨彩虹.
立体贺卡在线秀[J]
.电脑爱好者(普及版),2010(5):30-30.
被引量:1
10
王志军.
Office初始调教4招[J]
.计算机应用文摘,2005(24):25-25.
计算机与网络
2011年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部