期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何检测和删除系统中的木马
被引量:
2
How to detect and cancel Trojan Horse in the systems
原文传递
导出
摘要
木马作为一种计算机程序,隐藏着可以控制用户计算机系统、危害系统安全的功能,可能造成用户资料的泄漏、破坏或整个系统的崩溃。随着计算机的日益普及和网络化程度的不断提高,如何有效防范木马袭击,成为越来越紧迫的任务。
作者
何长龙
林蓉
出处
《信息安全与通信保密》
2004年第4期70-71,共2页
Information Security and Communications Privacy
关键词
计算机
木马程序
检测
删除
系统安全
工作原理
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
2
二级引证文献
0
同被引文献
4
1
戴宗坤,罗万伯等编著.信息系统安全.电子工业出版社,2002.11.
2
王维.基于文件静态特征的木马检测.学士论文,天津理工大学,2004.
3
朱明,徐骞,刘春明.
木马病毒分析及其检测方法研究[J]
.计算机工程与应用,2003,39(28):176-179.
被引量:43
4
陈桂清,伍乃骐,滕少华.
通过进程监视检测木马攻击[J]
.计算机应用,2003,23(11):130-133.
被引量:9
引证文献
2
1
王立新,武鼎.
通过特洛伊木马认识木马[J]
.科技资讯,2008,6(12).
2
杨云,杨阳.
木马的攻击和防范研究[J]
.科技信息,2013(4):322-323.
1
勇军.
木马万能查杀法[J]
.电脑,2003(11):82-82.
2
小心网址欺骗 防范新一轮恶意攻击[J]
.电脑迷,2007,0(15):67-67.
3
陈建华.
全面整合保平安——央行计算机信息系统安全防范新思路[J]
.金融电子化,2008(9):46-47.
4
李剑锋.
木马病毒的通用解法[J]
.电脑知识与技术(过刊),2005(2):81-81.
5
保障Windows 7操作系统安全的六个方法[J]
.计算机与网络,2009(15):35-35.
6
瑞星成为微软MAPP合作伙伴国内用户可第一时间获得微软漏洞补丁[J]
.计算机安全,2009(7):107-107.
7
"E验通":构建身份证防范新堤防[J]
.自动识别技术与应用,2003(2):69-70.
8
张胜,徐国爱,胡正名,杨义先.
主机入侵防护系统的设计与实现[J]
.计算机工程与设计,2005,26(12):3180-3182.
被引量:3
9
使管理员账号更安全的方法[J]
.IT时代周刊,2006(5):35-35.
10
第20届“人环奖”颁奖典礼盛大举行[J]
.暖通空调,2012,42(9):71-71.
信息安全与通信保密
2004年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部