期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
半月病毒播报
下载PDF
职称材料
导出
摘要
“谍之眼”变种cadTrojanSpy.SpyEyes.cad “谍之限”变种cad运行后,会自我复制到被感染系统的“C:/sysOmt7.bin\”文件夹下,重新命名为“sysOmt7.bin.exe”。“谍之眼”变种cad属于反向连接间谍木马程序,其会在后台连接骇客指定的站点“cali**ation.co.cc”,侦听骇客指令,
出处
《计算机与网络》
2012年第8期38-38,共1页
Computer & Network
关键词
病毒
cad
自我复制
木马程序
BIN
变种
文件夹
EXE
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
半月病毒播报[J]
.计算机与网络,2011,37(7):30-30.
2
半月病毒播报[J]
.计算机与网络,2011,37(18):38-38.
3
kaka.
命令行下实现VNC反向连接[J]
.黑客防线,2004(9):56-58.
4
阿长.
Angelshell:让所有正向程序实现反向连接(编程实现篇)[J]
.黑客防线,2005(3):86-90.
5
一个通杀防火墙和杀毒软件的小工具[J]
.黑客防线,2005(B03):34-34.
6
栾新民,廖闻剑.
“Nimda”蠕虫分析与防范[J]
.计算机应用研究,2002,19(11):155-158.
被引量:1
7
张运凯,王长广,王方伟,马建峰.
“震荡波”蠕虫分析与防范[J]
.计算机工程,2005,31(18):65-67.
被引量:8
8
文心雕龙.
安全使用USB闪盘[J]
.计算机应用文摘,2007(03S):104-104.
9
半月病毒播报[J]
.计算机与网络,2012,38(10):40-40.
10
Seven.
基于反向连接的木马编写思路[J]
.黑客防线,2004(06S):54-54.
计算机与网络
2012年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部