期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
马到未必成功——六种常见木马的特性和清除方法
原文传递
导出
摘要
木马也称特洛伊木马,名字源于古希腊的特洛伊木马的神话。木马的危害性在于它对电脑强大的控制能力。木马的服务端一旦被植入了计算机,那么木马客户端的拥有者就可以像操作自己的机器一样控制你的计算机了。
作者
王磊
出处
《大众电脑》
2002年第12期101-102,共2页
Popular Computer Fan
关键词
木马
清除
冰河
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
小玩一刀.
透过冰河看木马程序的编写[J]
.中文信息(程序春秋),2002(2):49-51.
2
徐海斌.
冰河变异与漏洞[J]
.家庭电脑世界,2001(11):120-121.
3
天涯衰草.
冰河大战[J]
.计算机应用文摘,2007(01S):90-91.
4
jack.
新手第一课玩转冰河[J]
.黑客防线,2005(1).
5
赵晓亮,崔新峰.
浅谈计算机网络安全遭遇攻击的手段及相应的对策[J]
.科技信息,2010(6):228-228.
被引量:4
6
依然魔力.
间谍王者SPYONE[J]
.黑客防线,2007(2):54-56.
7
解析是什么webshel? 如何防范?[J]
.计算机与网络,2012,38(18):50-51.
被引量:2
8
何非.
冰河防御全攻略[J]
.电脑自做,2001(2):106-106.
9
全景照完美攻略[J]
.数码摄影,2012(6):100-119.
10
震震有词.
国外的木马也能为我所用 Schwarze Sonne RAT[J]
.网友世界,2010(11):26-27.
大众电脑
2002年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部