期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
追踪木马活动踪迹
下载PDF
职称材料
导出
摘要
同破坏力很强的病毒相比,木马属于比较阴险的家伙。当木马侵入系统后,必然会在系统中执行释放木马程序,将木马DLL插入到合法进程中,通过修改注册表、开启后门等操作,来营造出适合木马活动的环境。
作者
郭建伟
机构地区
河南
出处
《网络运维与管理》
2015年第3期101-107,共7页
IT Operation and Maintenance
关键词
木马程序
追踪
修改注册表
在系统
破坏力
DLL
后门
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
赵长林.
深度防御才能对付APT[J]
.网络安全和信息化,2016,0(5):12-14.
2
SEAPIG LilyBaby.
不凡的黑客幻想 橇开加密的锁[J]
.计算机应用文摘,2006(12):94-95.
3
郭丽丽,王清心,胡建华,丁家满.
应用AOP技术实现Observer模式[J]
.计算机技术与发展,2007,17(6):70-73.
被引量:2
4
籍涛,宋刚.
关于网络安全的账户管理[J]
.电子技术与软件工程,2014,0(14):221-221.
被引量:1
5
刘景云.
巧设规矩,严格管控远程桌面/终端服务[J]
.电脑知识与技术(经验技巧),2015,0(3):43-49.
6
郭建伟.
寻觅踪迹 追捕病毒[J]
.网络运维与管理,2015,0(9):106-116.
7
郭建伟.
斩断非法进程的“黑手”[J]
.黑客防线,2006(7):66-68.
8
飘忽不定.
识别系统的僵尸服务[J]
.电脑迷,2007,0(10):66-66.
9
周念念,冉蜀阳,曾剑宇,钟响.
基于人工免疫的反垃圾邮件系统模型[J]
.计算机应用,2005,25(11):2562-2565.
被引量:1
10
青云.
自我复制机器人可能威胁人类[J]
.科学与文化,2005(9):33-33.
网络运维与管理
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部