期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析捆绑木马检测技术
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
对付捆绑型木马来说,最简单的检测方法莫过于借助于杀软让其显露原形。因为捆绑型木马看似一个文件,其实内部捆绑有一个甚至更多个文件。而功能强大的杀软可以将其拆解进行查杀。
作者
郭振江
出处
《网络安全和信息化》
2016年第6期130-133,共4页
Cybersecurity & Informatization
关键词
检测技术
木马
文件
查杀
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
2
同被引文献
4
1
左晓静,赵永乐,王荣.
基于Wireshark的TCP协议工作过程分析[J]
.电脑知识与技术,2019,15(2Z):67-68.
被引量:8
2
余宏陈.
浅析计算机安全防护中数字签名技术的应用[J]
.网络安全技术与应用,2020(9):25-26.
被引量:2
3
谢剑.
基于HTTP报文网络抓包软件的分析与设计[J]
.现代信息科技,2020,4(22):20-22.
被引量:2
4
宋晓斌,穆源,朱涛,马陈城.
DLL注入及检测技术研究综述[J]
.信息安全研究,2022,8(8):786-792.
被引量:2
引证文献
1
1
吴王震,李敏.
医疗器械PC端软件网络安全测试方法研究[J]
.电子质量,2025(2):19-22.
被引量:2
二级引证文献
2
1
冯金玲.
医疗器械PC端软件的网络安全测试技术分析[J]
.中国信息界,2025(9):241-243.
2
卓圣钧,黄林轶,赖怡聪,古晓娥.
基于Windows系统的智能健康产品信息安全检测技术研究[J]
.标准科学,2025(10):107-113.
1
刘强,邓亚平,徐震,董世蓉,殷科.
隐藏木马检测技术的研究[J]
.计算机工程,2006,32(1):180-182.
被引量:9
2
教你分辨云忽悠和云专家[J]
.网络运维与管理,2015,0(3):12-12.
3
邵孟良.
基于云计算的木马检测技术研究与实现[J]
.山东农业大学学报(自然科学版),2015,46(5):769-774.
4
宫禹.
计算机软件开发技术及其发展趋势[J]
.黑龙江科学,2014,5(9):242-242.
被引量:8
5
daigua.
找出QQ好友的原始名称[J]
.电脑爱好者,2007(7):40-40.
6
亦可.
让访问者原形毕露[J]
.网友世界,2003(19):48-49.
7
关隘.
钓鱼网站,我叫你原形毕露[J]
.黄金时代(上半月),2012(3):26-26.
被引量:3
8
07年7大杀毒软件与木马正面较量[J]
.数码时代,2007(6):70-73.
9
范植华.
反原形向量化与拟离散性[J]
.计算机学报,1991,14(10):741-747.
10
江南书生.
用保险箱锁住我的秘密——I LOCK FAST[J]
.电脑爱好者,2001(13):27-27.
网络安全和信息化
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部