把特洛伊木马彻底弄明白(下)
出处
《网迷》
2000年第11期17-20,共4页
-
1smallcool.找出木马的藏身之处[J].移动信息.新网络,2001(7):84-85.
-
2Sunny.特洛伊木马的防范[J].家庭电脑世界,2001(4):82-83.
-
3鲲鹏工作室软件测评组.黑客工具大阅兵[J].软件,2001,22(2):65-69.
-
4吴小博.木马的实现原理、分类和实例分析[J].网络安全技术与应用,2007(10):56-57. 被引量:3
-
5刘晓.特洛伊木马的应对[J].电脑界(应用文萃),2001(2):22-25.
-
6侯明明.浅析“木马”病毒及其防治措施[J].广西轻工业,2009,25(3):79-80. 被引量:2
-
7Windows7兼容性检查工具变身成特洛伊木马[J].软件和信息服务,2010(6):10-10.
-
8子竹.当好网吧老板之防黑处方篇[J].电脑爱好者,2001(9):55-55.
-
9张桂花.谈UNIX系统下的侵权和防御[J].福建电脑,2004,20(3):45-45.
-
10什么是间谍软件[J].电脑迷,2006,0(11):67-67.
;