期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马“安家”的惯用手段
下载PDF
职称材料
导出
摘要
作为一个电脑网络安全方爱好者.曾经我常想着如何的去黑掉别人的电脑,如何得到别人电脑最终控制权。幸好,最终我走出了这个圈子,去做一些我应该做的事情——找到了一份关于网络安全维护方面的工作。因为我曾有过丰富的入侵经验,所以想给各位从事网络安全工作的朋友们提个醒,看看黑客们一般是怎么让木马在别人的电脑里安的家.
作者
小速
出处
《电脑知识与技术(过刊)》
2004年第13期74-75,共2页
Computer Knowledge and Technology
关键词
网络安全
计算机木马
文件捆绑
自动植入技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘峥.
当今社会下计算机木马的特征与防治[J]
.科技信息,2013(12):255-255.
2
李迪.
计算机木马病毒的防范技术研究[J]
.经济技术协作信息,2013(24):53-53.
3
宋彦民.
检测和删除木马病毒的方法[J]
.现代电子技术,2001,24(12):90-91.
被引量:3
4
毕强.
浅析计算机网络安全威胁及防范[J]
.科技资讯,2009,7(34):243-244.
5
魏光杏,戴月.
校园网络安全隐患分析及对策[J]
.滁州职业技术学院学报,2010,9(3):66-68.
被引量:1
6
张诚.
计算机木马攻击技术的探讨与研究[J]
.中国新通信,2012,14(15):21-21.
7
王静.
浅析计算机木马的工作原理[J]
.科技资讯,2011,9(35):21-21.
8
贾铭勇.
计算机木马研究[J]
.科技资讯,2008,6(24).
被引量:1
9
张喜洁,李晓明.
计算机木马破解与预防[J]
.农业网络信息,2007(9):172-174.
被引量:3
10
张建.
浅谈计算机木马常用的伪装/隐藏及清除方式[J]
.计算机光盘软件与应用,2010(14):108-108.
被引量:1
电脑知识与技术(过刊)
2004年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部