期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
病毒情报站
下载PDF
职称材料
导出
摘要
上网聊天提防“酷狼”木马来袭近日,江民快速反病毒小组最新监测到一种名为“酷狼”(Backdoor/Coreflood)的木马病毒,该病毒运行时,会接到一个IRC服务器,并把被感染计算机的控制权交给黑客,黑客试图通过它进行DoS(拒绝服务)攻击。该病毒大小43,008字节,24,576字节,感染的有效系统为除WIN3.X以外的所有WINDOWS系统。该木马有两部分组成:一个是.exe文件,这是程序加载部分,另一个是.
出处
《电脑采购》
2002年第45期22-22,共1页
关键词
木马病毒
拒绝服务
程序加载
WINDOWS
系统文件夹
江民
升级更新
清除方法
LOCAL
键值
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
姜军.
如何使WIN95和WIN3.X共享同一应用软件?[J]
.中国经济和信息化,1997,0(22):80-80.
2
姜新春.
如何设置Win3.X的显示模式[J]
.电脑爱好者,1998(7):20-20.
3
威胁警示[J]
.中国信息安全,2014(1):14-14.
4
林金明.
批量获取Hangame游戏账号信息[J]
.黑客防线,2006(2):97-99.
5
韩玉珍.
木马来袭[J]
.网管员世界,2008(12):97-97.
6
李润恒,王明华,贾焰.
基于通信特征提取和IP聚集的僵尸网络相似性度量模型[J]
.计算机学报,2010,33(1):45-54.
被引量:10
7
病毒采集信息日期为8月中旬[J]
.互联网天地,2006(9):18-19.
8
金海龙.
IIS Backdoor刺穿防火墙的后门[J]
.家庭电脑世界,2004(10S):55-55.
9
张晓瑜.
手工清除木马技巧[J]
.网管员世界,2010(11):94-96.
10
胡钢.
微软公司强调Vista将不会提供后门[J]
.个人电脑,2006,12(4):166-166.
电脑采购
2002年 第45期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部