首页
|
本学科首页
官方微博
|
高级检索
文章检索
按
中文标题
英文标题
中文关键词
英文关键词
中文摘要
英文摘要
作者中文名
作者英文名
单位中文名
单位英文名
基金中文名
基金英文名
杂志中文名
杂志英文名
栏目英文名
栏目英文名
DOI
责任编辑
分类号
杂志ISSN号
检索
检索词:
出版年份:
从
到
被引次数:
从
到
他引次数:
从
到
提示:输入*表示无穷大
全文获取类型
收费全文
2篇
免费
0篇
专业分类
无线电
2篇
出版年
2010年
2篇
排序方式:
出版年(降序)
出版年(升序)
被引次数(降序)
被引次数(升序)
更新时间(降序)
更新时间(升序)
杂志中文名(升序)
杂志中文名(降序)
杂志英文名(升序)
杂志英文名(降序)
作者中文名(升序)
作者中文名(降序)
作者英文名(升序)
作者英文名(降序)
相关性
共有2条查询结果,搜索用时 0 毫秒
1
1.
木马常见伪装手段
苏大伟
叶自力
李书
《电子产品维修与制作》
2010,(23):81-81
为了达到不可告人的目的,木马作者在制造木马时往往会运用多种手段对木马进行伪装,以降低用户警觉。
相似文献
2.
寻找蠕虫攻击源
李书
叶自力
苏大伟
《电子产品维修与制作》
2010,(10):82-85
蠕虫病毒具有较强的传染性及破坏性,会对我们的计算机网络系统造成严重的冲击,导致正常应用无法访问。因此在爆发蠕虫病毒的网络中,如何快速定位、切断内部的攻击源,恢复正常的网络服务,是必须要解决的问题。
相似文献
1
设为首页
|
免责声明
|
关于勤云
|
加入收藏
Copyright
©
北京勤云科技发展有限公司
京ICP备09084417号