期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
警惕隐藏威胁
下载PDF
职称材料
导出
摘要
在系统出现故障,需要重新安装时,使用WIinPE优盘引导系统,在WinPE环境中利用一键还原工具,加载事先备份的GHO文件,就可以简单快捷地完成系统的安装操作。这样安装操作,在实际的系统维护中使用得极为普遍。不过,在这看似简单的背后,其实隐藏着一些不可告人的猫腻。实际上,当利用一键还原装完系统后,用户往往会发现系统已经被绑架了。
作者
刘进京
出处
《网络安全和信息化》
2016年第5期115-118,共4页
Cybersecurity & Informatization
关键词
隐藏
安装操作
WINPE
在系统
重新安装
引导系统
发现系统
利用
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
吴桂荣.
利用Ghost还原系统的注意事项[J]
.电脑爱好者,2004(12):19-19.
2
王丽娟.
快速恢复操作系统——巧用Ghost[J]
.科学教育,2009(6):70-70.
3
百变神鼠(文/图).
备份的GHO文件别想逃[J]
.网友世界,2008(24):22-22.
4
老董.
Ghost数据恢复专题问答[J]
.网管员世界,2011(13):119-122.
5
王厚勇.
新软速递[J]
.网管员世界,2009(7):113-113.
6
酷软地带[J]
.网友世界,2006(11):16-17.
7
刘建军,郭永芳.
充分利用Internet信息服务功能[J]
.数字技术与应用,2015,33(5):216-216.
8
软件[J]
.计算机应用文摘,2006(25):113-113.
9
备份文件别想逃[J]
.网友世界,2008(15):32-32.
10
暗夜舞者.
仿制“熊猫烧香”,编程实现病毒性特[J]
.黑客防线,2007(6):78-79.
网络安全和信息化
2016年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部