期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
间谍软件侵扰何时了?
下载PDF
职称材料
导出
摘要
间谍软件从以前单一的收集用户信息和盗取有价账号等方式扩展到恶意广告。其典型特征为:悄悄安装;不易卸载;保护自己使用低层技术与多种软件冲突;随时随地弹出骚扰广告。而目前在国内用户被侵扰最多的间谍软件就是恶意广告和盗号木马。90%以上的网民都直间或间接的受到此类间谍软件的侵扰。间谍软件的传播方式越来越复杂,
作者
郑灵飞
机构地区
山西忻州
出处
《网络传播》
2006年第1期4-5,共2页
New Media
关键词
间谍软件
侵扰
用户信息
典型特征
传播方式
广告
恶意
扩展
账号
安装
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
桑军,叶春晓,向宏,傅鹂.
一种基于双随机相位编码的高容量信息隐藏算法[J]
.计算机应用,2009,29(5):1301-1304.
被引量:3
2
但唐军,陈星莺.
基于COM技术的数据库设计及其在电力监控系统中应用[J]
.电力自动化设备,2002,22(2):23-25.
被引量:6
3
任安虎,张燕.
综合测试系统中串口扩展的设计与实现[J]
.信息技术,2010,34(9):58-61.
被引量:1
4
王洁,刘南,刘仁义.
基于本体的知识门户[J]
.计算机应用研究,2003,20(5):40-42.
被引量:20
5
崔峰.
COM在高速公路监控系统中的应用研究[J]
.信息与控制,2003,32(z1):759-761.
被引量:1
6
郑悠,方丹丹,曾春年.
基于离线编程技术的喷涂机器人第七轴开发[J]
.电子技术应用,2017,43(5):15-20.
被引量:4
7
GoFlex Satellite,全球首款移动无线存储产品[J]
.中国摄影家,2012(1):173-173.
8
周頔,盛歆漪,孙俊.
使用梯度卷积外力场的Snake算法及其医学应用[J]
.计算机工程与应用,2013,49(6):29-33.
9
郭群.
磁盘阵列数据安全预警技术研究[J]
.计算机时代,2013(10):4-5.
10
黄明泰.
在网络层抗击垃圾邮件[J]
.中国计算机用户,2005(7):22-22.
网络传播
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部