期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“特洛伊木马”网络信任的挑战者
被引量:
1
下载PDF
职称材料
导出
摘要
随着黑客技术的不断发展与成熟,黑客攻击手段也越来越多“,特洛伊木马(Trojanhorse)”就是不断随计算机系统发展而变化的恶意攻击程序。黑客们到底是如何制造了这么多具有强大破坏力的“特洛伊木马”程序呢?让我们对“特洛伊木马”技术发展做一次透视,知己知彼,才能更加安全地保护好自己。
作者
吴恩平
出处
《上海信息化》
2005年第8期40-41,共2页
Shanghai Informatization
关键词
特洛伊木马
网络
黑客技术
黑客攻击手段
攻击程序
系统发展
计算机
破坏力
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
G641 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
1
同被引文献
5
1
国内首款for Windows Vista正式版杀毒软件上市[J]
.数码世界(A),2007,6(03A):27-27.
被引量:1
2
杨波.
病毒经济:虚拟世界的金矿还是坟墓[J]
.世界知识,2007(8):42-43.
被引量:1
3
张艳花,田光林.
谈网络环境下如何避免电脑感染病毒[J]
.科技情报开发与经济,2007,17(21):280-281.
被引量:1
4
李润民,李国亮,张莹.
浅析网络安全中病毒的防杀问题[J]
.河南水利与南水北调,2007,0(5):66-66.
被引量:2
5
熊苏非.
数字图书馆计算机病毒的防治探讨[J]
.重庆三峡学院学报,2004,20(3):114-117.
被引量:2
引证文献
1
1
缪立洲.
当前电脑病毒攻击防御方法的探讨[J]
.江西化工,2007,23(4):79-81.
被引量:1
二级引证文献
1
1
高曙光.
Win10Pro下的Windows Defender的应用[J]
.信息与电脑,2017,29(11):134-136.
1
许荣棉.
木马的攻击原理及清除方法[J]
.科技创新导报,2009,6(7):16-16.
被引量:2
2
陈亮.
木马的攻击原理及清除方法[J]
.科技创新导报,2008,5(15):28-29.
被引量:3
3
问与答[J]
.互联网周刊,1998(11):55-55.
4
赵晓峰,王晓丹.
特洛伊木马新传——木马攻防探秘[J]
.电脑时空,2006(8):62-76.
5
孙维梓.
环球游记(欧洲篇3)[J]
.第二课堂(小学版),2007,0(Z1):86-88.
6
陈文涛.
特洛伊木马[J]
.中文自修,2005(3):36-37.
7
阮宁君.
端口反弹型木马通信技术研究及防范措施[J]
.信息安全与通信保密,2007,29(12):99-101.
被引量:6
8
陆军.
菜鸟也“杀马”[J]
.电脑知识与技术(过刊),2003(28):79-80.
9
宋凯,郑晗,耿义良.
“木马”技术分析[J]
.才智,2009,0(7):46-46.
10
问题解答[J]
.黑客防线,2005(12):137-139.
<
1
2
>
上海信息化
2005年 第8期
职称评审材料打包下载
相关作者
郑度
叶民强
秦耀辰
任建兰
王静爱
乔玉楼
鹿晨昱
匡耀求
朱照宇
相关机构
中国科学院地理科学与资源研究所
河南大学环境与规划学院
山东师范大学人口资源与环境学院
中国科学院广州地球化学研究所
西北师范大学地理与环境科学学院
相关主题
区域可持续发展
系统组成
区域经济
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部