首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   0篇
  国内免费   1篇
教育   12篇
科学研究   8篇
综合类   1篇
信息传播   1篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2008年   3篇
  2007年   5篇
  2006年   3篇
  2005年   2篇
  2002年   1篇
排序方式: 共有22条查询结果,搜索用时 0 毫秒
21.
介绍了计算机木马的传播和伪装方式,指出它通过远程控制窃取密码、操作文件和系统、修改注册表等危害性,从实践角度提出了手工和工具两种检测及清除木马的方法。  相似文献   
22.
特洛伊木马常被用作网络系统入侵的重要工具和手段,它已经涉及到了计算机系统及网络安全的各个方面。介绍了木马的基本原理、及其入侵的手段,提出了针对木马入侵的防范措施和清除方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号