灰鸽子

作品数:267被引量:42H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:贺惠萍荣彦张兰林梦华刘洪霞更多>>
相关机构:郑州大学天津市作家协会菏泽学院四川化工职业技术学院更多>>
相关期刊:更多>>
相关基金:河南省高等教育教学改革研究项目河南高等教育教学改革研究项目江苏省高等学校大学生实践创新训练计划项目江苏高校优势学科建设工程资助项目更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机应用文摘x
条 记 录,以下是1-10
视图:
排序:
“鸽子”玩升级,黑你没商量
《计算机应用文摘》2011年第22期74-75,共2页蜀国布衣 
今天正准备下班回家,外面却下起了倾盆大雨。更悲催的是,咱还没带伞!这时.同事小耀走了过来埋怨道:。兄弟,上次你介绍的那两个木马不好使呀,老是过不了杀毒软件那一关。’‘那你可以试试’灰鸽子企业版’呀!它本身不是木马,一般...
关键词:灰鸽子 杀毒软件 网上搜索 企业版 木马 技术 查杀 电脑 
病毒播报
《计算机应用文摘》2009年第29期55-55,共1页
“灰鸽子后门”变种DAP;“我的下载木马”变种CKO;“U盘蠕虫”变种GDU;“梅勒斯木马”变种EFM;
关键词:病毒 变种 DAP 灰鸽子 EFM 木马 后门 下载 
瑞星全功能安全软件
《计算机应用文摘》2009年第32期53-53,共1页
“灰鸽子后门”变种DDF,“梅勒斯”变种AZQ,“AV终结者木马”变种BRJ。
关键词:安全软件 全功能 瑞星 DDF 变种 灰鸽子 后门 木马 
瑞星全功能安全软件 2010 三年版
《计算机应用文摘》2009年第34期56-56,共1页
“灰鸽子后门”变种DEJ Backdoor.Win32.Gpj9eon2007.dej 警惕程度★★★ 后门病毒通过网络传播依赖系统.Windows NT,2000/XP/2003 该病毒会驻留系统后台,偷窃用户的隐私信息。它还可以让黑客远程控制用户的电脑,给我们的电脑...
关键词:安全软件 全功能 WINDOWS 瑞星 后门病毒 网络传播 远程控制 灰鸽子 
病毒播报第20期
《计算机应用文摘》2009年第20期60-60,共1页
“安德夫木马释放者”变种WC;“灰鸽子后门”变种BZB;“QQ通行证木马”变种EHJ;“Nodef木马”变种MA。
关键词:病毒 变种 木马 灰鸽子 通行证 后门 QQ 
瑞星全功能安全软件2009
《计算机应用文摘》2009年第13期59-59,共1页
“灰鸽子”变种CTS Backdoor.Win32.Gpigeon2007.cts 该病毒通过网络传播。它会新建IE进程并设置为隐藏,然后再将自身插入该进程中。发作时,它会在后台记录用户的键盘操作,并将偷得的信息发送给远程黑客。
关键词:安全软件 全功能 瑞星 网络传播 键盘操作 信息发送 CTS 灰鸽子 
病毒播报
《计算机应用文摘》2009年第11期59-59,共1页
“代理蠕虫”变种AHG;“下载器蠕虫”变种EM;“代理蠕虫”变种TH;“灰鸽子”变种AWM;
关键词:病毒 变种 蠕虫 灰鸽子 代理 EM 
病毒播报第10期
《计算机应用文摘》2009年第10期53-53,共1页
“灰鸽子”变种CSZ Backdoor.Win32.Gpigeon2007.csz 警惕程度★★★ 后门病毒 通过网络传播 依赖系统:Windows NI/2000/XP/2003 该病毒运行后会先将自身拷贝到系统目录下,创建系统服务,以实现开机自运行。发作时,它能记录用户...
关键词:后门病毒 WINDOWS 系统目录 网络传播 系统服务 键盘操作 灰鸽子 运行 
“猫癣”让系统异常难受
《计算机应用文摘》2009年第7期51-51,共1页大兵 
不知道是从什么时候开始,黑客喜欢用动物来给病毒命名,比如大名鼎鼎的“灰鸽子”、“熊猫烧香”、“金猪报春”和“兔宝宝”等。这些病毒的功能多样,有的用于黑客远程控制,有的则用于下载其他的病毒到用户电脑中。今天,我们就来说...
关键词:熊猫 异常 系统 新病毒 远程控制 灰鸽子 动物 黑客 
“灰鸽子”借尸“小熊”还魂
《计算机应用文摘》2009年第4期54-54,共1页大兵 
要说在国内影响最大的木马,非“灰鸽子”莫属。虽然灰鸽子工作室已经解散。并且“灰鸽子”木马也停止了开发,但它的幽灵一直在网络中飘荡。本期我们要介绍的,就是一款以“灰鸽子”木马为核心的全新木马——“小熊远控”木马(Win32....
关键词:灰鸽子 木马 工作室 远控 
检索报告 对象比较 聚类工具 使用帮助 返回顶部