排序方式: 共有22条查询结果,搜索用时 0 毫秒
21.
朱卫扬 《扬州教育学院学报》2009,27(3):36-38
介绍了计算机木马的传播和伪装方式,指出它通过远程控制窃取密码、操作文件和系统、修改注册表等危害性,从实践角度提出了手工和工具两种检测及清除木马的方法。 相似文献
22.
特洛伊木马常被用作网络系统入侵的重要工具和手段,它已经涉及到了计算机系统及网络安全的各个方面。介绍了木马的基本原理、及其入侵的手段,提出了针对木马入侵的防范措施和清除方法。 相似文献