首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   0篇
  国内免费   1篇
教育   12篇
科学研究   8篇
综合类   1篇
信息传播   1篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2008年   3篇
  2007年   5篇
  2006年   3篇
  2005年   2篇
  2002年   1篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
进程隐藏是木马设计的关键技术。远程线程技术,可将木马做成动态链接库嵌入到远程进程,从而隐藏了木马程序。  相似文献   
2.
美国是多元化表现最为明显的国家,主流社会对文化多元化的态度一直在支持和反对中摇摆,学界也分别以巴别塔和特洛伊木马来概括这两种截然相反的理念,电影《撞车》则以艺术的形式表达美国社会这种错综复杂的多元文化矛盾。然而,基于传统和现实的原因,不管主流社会做出何种政策调整,美国多元文化的发展还是在美国主流文化允许的框架内进行。  相似文献   
3.
随着校园网络的建设和使用,网络系统的安全越来越受到人们的重视,本文结合本人在网络管理和XP系统安全的一些经验体会从XP中密码的漏洞、XP系统的防范与见解、XP共享的隐患和XP系统中木马的防范方面,对校园网络系统的安全谈了谈自己的一些见解和看法.  相似文献   
4.
探讨了DLL木马的危害性,提出了如何发现这种木马的方法以及清除这种新型木马的措施。  相似文献   
5.
介绍了特洛伊木马的工作原理和国内外几种著名木马的情况, 以及清除木马的方法和防范对策。  相似文献   
6.
如何防治木马病毒对注册表计算机病毒的入侵   总被引:1,自引:0,他引:1  
随着计算机和网络技术的迅猛发展和广泛应用,人们充分享受到了互联网给其工作和生活带来的巨大便利,人类社会对计算机系统和信息网络的依赖性也越来越大。然而据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏,将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。  相似文献   
7.
针对当前互联网工具软件存在的一些问题,对各种检测手段进行有效整合,成功设计了入侵检测系统。介绍了本系统的整体结构和模块组成,阐述了系统的核心功能和安全手段。  相似文献   
8.
该文首先介绍了网页木马的概念和攻击原理,在此基础上设计了一个网页木马实例,并对其进行了详细的分析,在文章结尾提出了针对网页木马的防范措施。  相似文献   
9.
针对计算机网络犯罪活动对公众威胁日趋严重的问题,分析了基于计算机网络平台犯罪活动的现实状况、基本特征、主要类型、发展趋势及技术手段,较深入地剖析了当前典型的网络犯罪活动案例,介绍了常用的防范策略,旨在帮助大家了解计算机网络犯罪活动的本质与危害,以增强防范意识。  相似文献   
10.
本文重点介绍运用Socket端口扫描技术,判断端口是否打开;接着关联端口和进程名,找到打开端口的进程名,并依据木马的一些基本特征检测出系统中的木马。而系统中的端口数量巨大,为了提高扫描速度节约时间,采用VC^ 的多线程,把多线程和端口扫描融合在一起,进行多线程端口扫描。实验表明,本系统在扫描速度方面有较优。越的性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号