-
特洛伊木马全析
在此基础上,深入剖析了特洛伊木马的工作原理;最后讲解了特洛伊木马的查杀方法。著录项 来源《信息与电脑:理论版》2011年第2期 P.26-26 作者 张昭;毕婧;作者单位 沈阳师范大学科信...
-
特洛伊木马浅析
本文介绍了特洛伊木马的基本知识,名称来源,工作原理,及预防木马,检测木马的常用手段. 著录项 来源《中国科技信息》2007年第2期 122124 作者 刘硕;作者单位 河南省南阳工业学校,47...
-
特洛伊木马浅析及防范
主要对特洛伊木马来源及基本工作原理、攻击方式与隐蔽性进行分析,让大家了解熟悉防范特洛伊木马,保障网络信息安全。机构:长沙师范学校...
-
特洛伊木马的清除和防范方法
介绍了特洛伊木马的工作原理和国内外几种著名木马的情况。以及清除木马的方法和防范对策。 著录项来源《现代图书情报技术》 | ...
-
现代版“特洛伊木马”!李炜揭秘黎巴嫩传呼机远程控制爆炸原理
Notice:The content above(including the videos,pictures and audios if any)is uploaded and posted by the user of Dafeng Hao,which is a social media platform and merely provides ...
-
特洛伊木马是一种恶意程序
特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。一般而言,大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如 Symantec 的 pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在一些游戏或小软件之中,诱使粗心的用户在自己的机器上运行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了
-
特洛伊木马浅析及防范
主要对特洛伊木马来源及基本工作原理、攻击方式与隐蔽性进行分析,让大家了解熟悉防范特洛伊木马,保障网络信息安全。(本文共计2页).[继续阅读本文]
浏览更多安心,自主掌握个人信息!
我们尊重您的隐私,只浏览不追踪