期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
远控自定议插件的实现——文件搜索上传篇
原文传递
导出
摘要
远程控制应该是使用范围最广的木马后门了。但是长久以来,所有远程控制都存在这样一个弊端,那就是对于计算机操作必须由被控端的使用者来一对一的完成。
作者
闪亮的心
出处
《黑客防线》
2010年第7期373-375,共3页
关键词
远控
插件
文件搜索
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
香草天空.
解密网页后门和挂马 网络安全工程师必备技能[J]
.电脑爱好者,2008,0(3):68-69.
2
UTM VS防火墙:超越进行时[J]
.网管员世界,2010(6):27-28.
3
冰河洗剑.
个人免杀木马后门DIY[J]
.网友世界,2007(8):46-47.
4
WebShell木马后门分析与对策[J]
.计算机与网络,2013,39(14):39-39.
被引量:3
5
冰河洗剑.
个人免杀 木马后门DIY(二)[J]
.网友世界,2007(10):44-45.
6
蓝狐.猛人.
坛子里面玩攻击[J]
.电击高手,2004(5):77-78.
7
Darkne2s.
我的木马我来藏——手工添加系统服务[J]
.黑客防线,2004(05S):60-61.
8
王荣福.
防范后门的技巧[J]
.办公自动化,2006(2):48-48.
9
花小琴.
ASP网站设计安全性探讨[J]
.中国新技术新产品,2008(17):25-26.
10
icefox.
轻松实现进程“伪隐藏”[J]
.黑客防线,2004(06S):52-53.
黑客防线
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部