木马的欺骗性及其防范
出处
《网迷》
2002年第5期31-32,共2页
-
1武淑鹏.网站中的SQL注入攻击及防范措施[J].消费电子,2013(16):80-80. 被引量:2
-
2樊劲松.11月热门病毒排行榜[J].网迷,2003(12):80-81.
-
3吕兴凤,高扬.P2P网络中抑制恶意节点的研究综述[J].信息技术,2012,36(8):36-39. 被引量:2
-
4邓小军.跑分神器是怎样炼成的 揭秘Android跑分欺骗[J].微型计算机,2012(28):5-9.
-
5Windows7兼容性检查工具变身成特洛伊木马[J].软件和信息服务,2010(6):10-10.
-
6胡纲.拒绝垃圾邮件[J].个人电脑,2004,10(6):283-284.
-
7打开安全键盘 安全畅享免费Wi-Fi[J].微电脑世界,2012(3):121-121.
-
8李唐薇,叶学义,夏经文,宦天枢,顾亚风.面向生物特征的信息隐藏算法[J].杭州电子科技大学学报(自然科学版),2017,37(2):39-44. 被引量:2
;