后门

作品数:1510被引量:968H指数:14
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:邵景峰黄勇鲁鹰陈晋音余波更多>>
相关机构:奇瑞汽车股份有限公司浙江吉利控股集团有限公司长城汽车股份有限公司丰田自动车株式会社更多>>
相关期刊:更多>>
相关基金:国家自然科学基金中央高校基本科研业务费专项资金国家自然科学基金创新研究群体项目国家社会科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机应用文摘x
条 记 录,以下是1-10
视图:
排序:
扒开siphon3隐藏的代理账号
《计算机应用文摘》2012年第31期39-39,共1页痛并快乐着 
大家还记得PCD第21期介绍的代理软件Psiphon3A?这货非常地傻瓜化,运行后就会自动连接指定服务器,不需要我们进行任何操作。可是,坊间传闻:这类软件有后门,可能会给用户的数据传输造成麻烦。那么如何才可以既免费使用,又不受到传...
关键词:代理软件 账号 隐藏 自动连接 数据传输 PCD 服务器 后门 
我给IC卡做大头贴
《计算机应用文摘》2012年第19期38-39,共2页飘零 
一日,我与好友多多一起乘坐公交车,上车后多多拿出IC卡在读卡机上淡定地挥过。只闻读卡机答道:“卡上余额不足,请投币”。多多不甘心地又用IC卡刷了一下,但结果还是没有改变。多多只好回过桌用求助的眼神望着我。我叹口气摇了摇头...
关键词:IC卡 大头贴 公交车 读卡机 后门 
瑞星全功能安全软件
《计算机应用文摘》2010年第15期43-43,共1页
据瑞星“云安全”系统统计。这段时间共截获81万个挂马网址。近期出现了一个借助图片来大面积传播的后门病毒,不少用户的电脑中毒后被黑客远程控制,大家要小心提防。
关键词:安全软件 瑞星 全功能 后门病毒 远程控制 网址 图片 黑客 
揪出软件后门的狐狸尾巴
《计算机应用文摘》2010年第11期46-47,共2页万立夫 
因为今天有上机课,所以我很早就来到了学校机房。一进门,就听见先到的同学聚在一起议论着什么。我凑过去听,原来谈的是最近在网上炒得沸沸扬扬的“360后门”事件。有的同学认为绝无此事,有的同学却深信不疑。这时我发表了一下意见...
关键词:后门 软件 尾巴 狐狸 学校机房 上机 事件 
大学生创业,怎样走“后门”
《计算机应用文摘》2010年第12期80-80,共1页
想创业不得不先想到“钱”,成立公司一定要有注册资金。许多地方的工商局明文规定创业公司最低的注册资金是三万元。但是如果你用三万块钱注册了一家公司,说不定工商登记处的工作人员会向你瞪白眼:就你这几个小钱还想创业?你是不是...
关键词:创业 大学生 后门 工作人员 注册 工商局 资金 
瑞星全功能安全软件2010三年版
《计算机应用文摘》2010年第12期41-41,共1页
据瑞星“云安全”系统统计,这段时间共截获93万个挂马网址。最近,网上出现了大量的“黑洞”后门病毒变种。它们多伪装成休闲游戏《植物大战僵尸》的作弊器,以迷惑用户下载运行。以后大家在下载此类小程序时一定要提高警惕。
关键词:安全软件 瑞星 全功能 病毒变种 休闲游戏 下载 网址 后门 
瑞星全功能安全软件 2010 三年版
《计算机应用文摘》2009年第34期56-56,共1页
“灰鸽子后门”变种DEJ Backdoor.Win32.Gpj9eon2007.dej 警惕程度★★★ 后门病毒通过网络传播依赖系统.Windows NT,2000/XP/2003 该病毒会驻留系统后台,偷窃用户的隐私信息。它还可以让黑客远程控制用户的电脑,给我们的电脑...
关键词:安全软件 全功能 WINDOWS 瑞星 后门病毒 网络传播 远程控制 灰鸽子 
如何对付带后门动作的软件
《计算机应用文摘》2009年第34期58-58,共1页
“砖家”你好,我最近在网上看到很多报道,说某些常用软件有后门动作——有的是占用网络带宽,有的是上传用户资料(据说我常用的UUSEE就在此列)。请问“砖家”,我应该如何进行预防呢?
关键词:常用软件 动作 后门 网络带宽 用户资料 
病毒播报第20期
《计算机应用文摘》2009年第20期60-60,共1页
“安德夫木马释放者”变种WC;“灰鸽子后门”变种BZB;“QQ通行证木马”变种EHJ;“Nodef木马”变种MA。
关键词:病毒 变种 木马 灰鸽子 通行证 后门 QQ 
巧变系统合法服务为入侵后门
《计算机应用文摘》2009年第13期58-58,共1页木淼鑫 
入侵远程电脑,聪明的黑客会利用操作系统自带的一些小工具来开启后门并绕过安全软件的检测。譬如rcrndsvc.exe这个Windows 2000 Resource Kit中的小工具,它可以开启系统中的Remote Command Service服务(远程命令服务)。因为这是微...
关键词:变系统 服务 后门 入侵 Windows COMMAND SERVICE REMOTE 
检索报告 对象比较 聚类工具 使用帮助 返回顶部