期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
病毒情报站
下载PDF
职称材料
导出
摘要
本周热门病毒探索之星(Trojan.FindStar.command):此病毒运行时会释放出6个木马程序,这6个木马程序分别是:Route.exe、Ftp.exe、Recover.exe、ScanReg.exe、D3d.dll、Sysscan.exe,然后病毒修改注册表的RunService项,将这6个木马文件加入注册表项,在下次重启计算机时,这6个木马会同时运行,严重消耗系统资源,并阻塞网络。同时,病毒发作时还会修改当前窗口的文字来进行捣乱。最重要的一点是。
出处
《电脑采购》
2002年第25期28-28,共1页
关键词
病毒类型
木马程序
TROJAN
消耗系统
阻塞网络
病毒名称
command
文件传送
会将
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王伟,冷月.
当E-mail“变质”垃圾邮件的发慌及对策——什么是“变质”的E—mail[J]
.计算机应用文摘,2003(10):81-84.
2
朱远喜.
邮件病毒及反制技术的发展[J]
.办公自动化,2005(6):48-48.
3
钟伟华.
论计算机网络安全中ARP的攻击[J]
.电子技术与软件工程,2014(17):19-19.
被引量:1
4
张义安,左洪瑞.
阻塞网络的特性分析[J]
.辽宁广播电视技术,2007(2):24-26.
5
手机也可成“僵尸网络”[J]
.计算机安全,2008(11):42-42.
6
莱恩.伯格斯坦.
高清视频是否会阻塞网络[J]
.科技创业,2011(2):30-31.
7
“中国黑客”变种惊现夹带“武器”阻塞网络[J]
.计算机与网络,2002,28(15):33-33.
8
王丹.
关于ARP病毒的应对和解决方案[J]
.辽宁广播电视技术,2008(1):69-70.
9
病毒情报站[J]
.电脑采购,2002,0(20):26-26.
10
蔡金,吕鑫.
局域网安防探析[J]
.信息系统工程,2016,29(11):72-72.
被引量:1
电脑采购
2002年 第25期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部