首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   0篇
丛书文集   1篇
教育与普及   4篇
理论与方法论   1篇
综合类   19篇
  2020年   1篇
  2016年   1篇
  2012年   1篇
  2011年   2篇
  2009年   1篇
  2008年   3篇
  2007年   3篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2003年   6篇
  2000年   3篇
排序方式: 共有25条查询结果,搜索用时 78 毫秒
1.
一、资源共享漏洞 通过资源共享,我们可以轻松地访问远程电脑,如果其“访问类型”是被设置为“完全”的话,我们可以任意地上传、下载,甚至是删除远程电脑上的文件。此时,只需上传一个设置好的木马程序,并设法激活它,我们就可以得到远程电脑的  相似文献   
2.
<正>目前在不断发生的互联网安全事件中,大部分都有木马的身影。据中国国家计算机网络应急处理中心的估计,目前木马黑色产业链的年产值已超过2.38亿元人民币,造成的损失则超过76亿元。只要了解木马的工作原理,借助协议分析工具,就能及时发现其蛛丝马迹,降低木马带来的危害。只要熟悉木马的隐藏方法,就能快速找到并彻底清除木马,甚至找到入侵者。如果能够预先了解木马攻击手段,就可以有针对性地防范木马的主动入侵或攻击。  相似文献   
3.
介绍了计算机病毒的概念与机理,分析了蠕虫病毒和特洛伊木马,提出了处理病毒及其威胁的办法,总结了一些安全措施。  相似文献   
4.
“非典”引发的抗病毒竞赛   总被引:1,自引:0,他引:1  
病毒与细菌通常作为微生物纠合在一起,但一说到医治由其引发疾病的药物时,这些微生物的作用就各不相同了。  相似文献   
5.
北卡罗莱纳大学科学家的一项最新发现显示,细胞感染人类疱疹病毒(EBV)后,会产生小泡或被称为外体的液囊,从而改变细胞中所含的蛋白质和RNA(核糖核酸)。这种变质的外体一旦进入健康细胞,就能转变细胞的良性生长方式,使之变成不可控的致癌生长。这一发现刊登于美国《国家科学院院刊》网络版。EBV可能是世界上最成功的病  相似文献   
6.
人们对于荷马的不朽史诗《伊里亚特》可能不甚了解,但是谈到特洛伊木马,却都会知道个大概。故事描写古代小亚西亚北部有个叫特洛伊的名城,特洛伊的王子帕里斯到希腊访问,与希腊王后海伦一见倾心,两人一起私奔,从而导致希腊人和特洛伊人之间的一场大战。  相似文献   
7.
总结传统的木马自启动方式。分析其优缺点,提出利用操作系统服务加载木马程序的全新木马自启动方案。实验证明,新加载方案有效避免被检测及杀毒软件发现,提高木马在启动方面的隐藏技术。  相似文献   
8.
随着计算机及网络系统社会应用程度的扩展,电脑信息安全所面临的危险及已造成的损失也成倍地增长。 谨防特洛伊木马 电脑安全的最大威胁之一来自于特洛伊木马。这是一种专门的程序工具,如比较有名的BO、Pwlview,特别是全中文界面的Notspy,操作方法一看就会。这种程序令你在不知不觉中予以运行,于是实施对你的攻  相似文献   
9.
介绍了特洛伊木马的组成、工作原理、检测与清除及入侵的防范等内容,使读者了解掌握有关特洛伊木马的知识,能够查杀特洛伊木马.  相似文献   
10.
峰矢 《信息化建设》2003,(10):51-51
您在网上冲浪、聊天、收发Eail时,都必须要有共同的协议,这个协议就是TCP/lP协议,任何网络软件的通讯都基于这个协议。如果把互联网比作公路,电脑就是路边的房屋,而房屋要有门才可以进出。那么,什么是电脑的门呢?TCP/IP协议规定:电脑可以有256 X 256扇“门”,即从0到65535号“门”,TCP/IP协议把它们叫做“端口”。当您发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当您收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的。新安装好的电脑打  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号