找出木马的藏身之处
出处
《移动信息.新网络》
2001年第7期84-85,共2页
Mobile Information
-
1Sunny.特洛伊木马的防范[J].家庭电脑世界,2001(4):82-83.
-
2傅赟歆.把特洛伊木马彻底弄明白(下)[J].网迷,2000(11):17-20.
-
3鲲鹏工作室软件测评组.黑客工具大阅兵[J].软件,2001,22(2):65-69.
-
4吴小博.木马的实现原理、分类和实例分析[J].网络安全技术与应用,2007(10):56-57. 被引量:3
-
5刘晓.特洛伊木马的应对[J].电脑界(应用文萃),2001(2):22-25.
-
6侯明明.浅析“木马”病毒及其防治措施[J].广西轻工业,2009,25(3):79-80. 被引量:2
-
7Windows7兼容性检查工具变身成特洛伊木马[J].软件和信息服务,2010(6):10-10.
-
8子竹.当好网吧老板之防黑处方篇[J].电脑爱好者,2001(9):55-55.
-
9张桂花.谈UNIX系统下的侵权和防御[J].福建电脑,2004,20(3):45-45.
-
10什么是间谍软件[J].电脑迷,2006,0(11):67-67.
;