首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73篇
  免费   0篇
轻工业   1篇
无线电   2篇
自动化技术   70篇
  2011年   3篇
  2010年   5篇
  2009年   14篇
  2008年   17篇
  2007年   15篇
  2006年   9篇
  2005年   6篇
  2004年   3篇
  2003年   1篇
排序方式: 共有73条查询结果,搜索用时 15 毫秒
1.
灰鸽子”变种CSZ Backdoor.Win32.Gpigeon2007.csz 警惕程度 后门病毒 通过网络传播 依赖系统:Windows NI/2000/XP/2003 该病毒运行后会先将自身拷贝到系统目录下,创建系统服务,以实现开机自运行。发作时,它能记录用户的键盘操作,  相似文献   
2.
灰鸽子后门”变种DEJ Backdoor.Win32.Gpj9eon2007.dej 警惕程度 后门病毒通过网络传播依赖系统.Windows NT,2000/XP/2003 该病毒会驻留系统后台,偷窃用户的隐私信息。它还可以让黑客远程控制用户的电脑,给我们的电脑安全带来极大危害。  相似文献   
3.
梅勒斯木马下载器变种WS Trojan.DL.Wjn32.Mnless.ws;征途木马变种YMV rojan.PSW.Win32.zhengTu.ymv;VB蠕虫变种ZAV Worm.Win32.VB.Zav;灰鸽子变种LKI Backdoor.Win32.Gpigeon2007.lki  相似文献   
4.
最近,国内一起骇人听闻的“杀毒业假案”,再次把人们目光引到了硝烟弥漫的国内杀毒战场。几年来,杀毒行业从来就没有安静过。从“熊猫烧香”到“灰鸽子”,从瑞星与江民的战争蔓延到360与金山的“口水战”,到如今的杀毒丑闻,一桩桩事件的背后潜藏着什么?  相似文献   
5.
《计算机与网络》2010,(11):17-17
近日,瑞星反病毒实验室发现一类全新的“灰鸽子”后门病毒——“灰鸽子2010”。该类病毒一改植入病毒服务的传统手段。通过替换常用应用软件的文件。将所有应用软件变成病毒挡箭牌,使用户在打开貌似正常的软件时运行后门,从而使电脑成为黑客手中肉鸡,丢失全部隐私。  相似文献   
6.
《计算机与网络》2008,34(24):32-32
代理蠕虫变种SL(Worm.Win32.VB.sl)”病毒;“灰鸽子变种CNA(Backdoor.Win32.Gpigeon2007.cna)”病毒;“千里马穿墙下载者变种A(Worrn.Win32.QDH.a)”病毒。  相似文献   
7.
《计算机与网络》2006,(22):61-61
近期,可以说是一个病毒的“多产期”。除了维金、灰鸽子等重大病毒的变种频繁出现之外,一些垃圾邮件病毒、网银木马、游戏木马等也异常活跃。据金山毒霸反病毒专家介绍,近期一些高危病毒的变种频出如维金、灰鸽子等。而且病毒采用的技术越来越先进,攻击的手段越来越隐蔽。总体来讲,近期爆发的病毒中以三“最”病毒最为猖獗.提醒广大用户需特别警惕。[编者按]  相似文献   
8.
素手捉灰鸽     
灰鸽子令人头疼的原因之一.是不容易清除。手工方法不仅麻烦,而且也难以确定是否彻底清除。瑞星公司新近推出的“灰鸽子”专杀工具,是快速彻底的捉“鸽子”能手。[编者按]  相似文献   
9.
温鹏 《现代计算机》2005,(10):98-99
大家都知道在内网中,菜鸟们是无法使用灰鸽子、黑洞、流萤等反弹端口类型的木马来操控远方肉鸡的。那究竟是什么原因导致的呢?其实答案很简单,无非就是内网机器没有连接公网的IP,造成反弹服务端转向失败。所以对于这个问题,笔者也展开了深入的研究,现将此法与大家分享。开工前的“热身”工作:需准备一台公网的肉鸡,来做服务端映射条件。这里有关如何获得公网肉鸡,可查看《肉鸡是这样获得的》,本文就不进行介绍了。  相似文献   
10.
正如刀一样,用在不同的场合会产生不同的影响,灰鸽子也有正反两个方面的用途,被利用在“不正当”的地方,就被视为后门程序;而用于正途,就可以给我们的工作学习带来便利。下面,我们就来看看灰鸽子的无间道——“其实,我只是一个远程控制软件。”  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号