期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马病毒入侵微机的防治研究
下载PDF
职称材料
导出
摘要
该文通过对计算机常见的病毒之一,木马病毒进行详细的研究,从木马病毒的简单介绍,到木马的危害、存在形式以及如何防御、查出和清除木马病毒做了深入的分析。
作者
吴兆雄
机构地区
广东省气象信息中心
出处
《电脑知识与技术》
2013年第8期5039-5040,共2页
Computer Knowledge and Technology
关键词
计算机病毒
互联网
木马病毒
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
5
共引文献
51
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
张仁斌,李钢,茨整风计算机病毒与反病毒技术[M].北京:清华大学出版社,2008(10).
2
朱明,徐骞,刘春明.
木马病毒分析及其检测方法研究[J]
.计算机工程与应用,2003,39(28):176-179.
被引量:43
3
戴小波.
木马病毒防御策略谈[J]
.机械职业教育,2003(12):44-45.
被引量:5
4
陈婧婧,李焕洲,唐彰国,钟明全.
木马运行机制及行为特征分析[J]
.计算机安全,2009(10):108-110.
被引量:8
5
康治平.特洛伊木马可生存性研究及攻防实践[D].重庆:重庆大学,2008.
二级参考文献
9
1
郭威兵,刘晓英.
浅析木马病毒及其防范措施[J]
.科技情报开发与经济,2006,16(2):236-237.
被引量:3
2
康治平,向宏.
特洛伊木马隐藏技术研究及实践[J]
.计算机工程与应用,2006,42(9):103-105.
被引量:27
3
邓璐娟,刘涛,甘勇,熊坤.
基于进程鉴别和隐藏的病毒主动式防御技术[J]
.计算机工程,2007,33(5):117-119.
被引量:12
4
胡燕京,张冰,王海义,张丽琼.
主流木马技术分析及攻防研究[J]
.现代电子技术,2007,30(13):96-100.
被引量:2
5
Secrets and Lies.Digital Security in a Networked World[M].Bruce Schneier:John Wiley & Sons,Inc,2001.
6
.[EB/OL].http://www.yesky.com/.,.
7
卢勇焕 郑海允 等.黑客与安全[M].北京:中国青年出版社,2001..
8
蔺聪,黑霞丽.
木马的植入与隐藏技术分析[J]
.信息安全与通信保密,2008,30(7):53-55.
被引量:14
9
陈桂清,伍乃骐,滕少华.
通过进程监视检测木马攻击[J]
.计算机应用,2003,23(11):130-133.
被引量:9
共引文献
51
1
王立新,武鼎.
通过特洛伊木马认识木马[J]
.科技资讯,2008,6(12).
2
贾学东,陈喆,张晓艳,孟健.
新型网络蠕虫特征分析及防御策略[J]
.信息工程大学学报,2004,5(3):42-45.
被引量:6
3
钱昌明,黄皓.
Linux木马检测技术分析与系统调用权限验证法[J]
.微型机与应用,2005,24(6):57-60.
被引量:1
4
刘芳.
公司制下的国有企业文化建设探讨[J]
.人才资源开发,2005(10):32-33.
5
罗红,慕德俊,戴冠中,袁源.
端口反弹型木马的通信技术研究(英文)[J]
.微电子学与计算机,2006,23(2):193-197.
被引量:21
6
郭威兵,刘晓英.
浅析木马病毒及其防范措施[J]
.科技情报开发与经济,2006,16(2):236-237.
被引量:3
7
康乐,韩俊杰,刘胜利.
利用进程监视来检测Http-Tunnel[J]
.计算机工程与应用,2006,42(7):109-111.
被引量:1
8
戴敏,黄亚楼,王维.
基于文件静态信息的木马检测模型[J]
.计算机工程,2006,32(6):198-200.
被引量:15
9
陈熔.
木马病毒分析及其防治方法[J]
.农业网络信息,2006(5):154-156.
10
庄小妹.
木马的入侵检测技术和清除方法[J]
.内江科技,2006,27(7):131-132.
被引量:4
1
惠延宁.
计算机病毒入侵的途径与防治研究[J]
.科技创新导报,2013,10(23):34-34.
2
肖莉.
微机黑屏故障与防治研究[J]
.信息与电脑(理论版),2014,0(4):251-252.
3
安翔.
计算机病毒入侵及其防治研究[J]
.信息通信,2014,27(4):143-143.
4
王俊.
网络时代计算机病毒及其防治研究[J]
.电脑知识与技术,2007(2):994-995.
5
薛涛.
病毒入侵微机的途径与防治研究[J]
.电子技术与软件工程,2015(19):215-215.
被引量:1
6
戚善泽.
计算机网络安全漏洞及其防治研究[J]
.科技视界,2015(13):78-79.
7
付昕.
计算机病毒入侵的途径与防治研究[J]
.科技广场,2011(6):61-64.
被引量:6
8
杜逆索.
计算机病毒特征及其防治研究[J]
.魅力中国,2009,0(7):79-79.
9
徐岚.
计算机病毒及防治研究[J]
.大庆师范学院学报,2007,27(5):11-13.
被引量:1
10
陈立男.
病毒入侵微机的途径与防治研究[J]
.科学与财富,2014(5):233-233.
电脑知识与技术
2013年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部