大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • .doc

    网页木马的研究分析(精品文章)2008-10-14 21:13今天给大家讲一讲网页木马的研究分析过程目的在于让大家了解网页木马的运做过程让大家加深理解网马测试环境我使用了影子系统Firefox这样的环境影子系统具有很好的系统还原功能适合各种病毒木马以及恶意代码的测试而Firefox则是一款很不错的浏览器Firefox能够防御一部分网页恶意木马的执行建议大家在此环境下操作使用Firefox浏览器来查

  • 络后门和.doc

    #

  • .doc

    木马技术.1 木马技术概述木马的全称是特洛伊木马(Trojan horse)来源于希腊神话 古希腊围攻特洛伊城多年无法攻下于是有人献出木马计策让士兵藏匿于巨大的木马中然后佯作退兵城中得知解围的消息后将木马作为战利品拖入城内匿于木马中的将士出来开启城门与城外部队里应外合攻下特洛伊城后世称这只大木马为特洛伊木马网络世界的特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码是具备破坏和删除文

  • 基于络攻击技术.doc

    毕 业 论 文基于木马的网络攻击技术研究0805094224马汉清学生: : 信息与通信工程学院学 院: 信息对抗专 业: 李郁峰指导教师:

  • 制作讲解.docx

    网页木马制作讲解我们经常听到这样的忠告:不要随意下在不明的程序不要随意打开邮件的附件...这样的忠告确实是有用的不过我们的系统有不少漏洞许多木马已经不需要客户端和服务端了他们利用这些系统漏洞按照被系统认为合法的代码执行木马的功能有的木马会在你完全不知道的情况下潜入现在我来讲解下通过IE6的漏洞实现访问网页后神不知鬼不觉的下在并执行指定程序的例子也就是网页木???   首先我们需要编写几个简单

  • 防范攻击.docx

    Evaluation Only. Created with Aspose.Words. Copyright 2003-2022 Aspose Pty Ltd.防范网页木马攻击 防范网页木马攻击:一些恶意网页会利用软件或系统操作平台等的安全漏洞通过执行嵌入在网超文本标记语言内的Java Applet小应用程序JavaScript脚本语言程序ActiveX软件部件交互技术支持可自动执行的代码

  • 制作与挂保护.doc

    ?í3ò??í???÷×?óò1í? ??3é QQ:65525814 D?a?ü?-?′′?£1£??í3ò??í???÷×?£′?ì?ì3í?D??á?£2£?÷êíDá?11ò1í? ú

  • mini.doc

    #

  • 深度剖以及手工清除.doc

    网页木马深度剖析以及手工清除:未知 文章来源:网络 点击数: 2053 更新时间:2006-4-3前 言 ???? 杀毒软件风靡全球的今天各式各样的 HYPERLINK :.77169ArticleListList_40 病毒仍然在网络上横行其形式的多样化自身之隐蔽性都大大的提高其中网页 HYPERLINK :.77169Ar

  • .doc

    社会网络分析出自 MBA智库百科( )社会网络分析(Social Network Analysis) 什么是社会网络分析  社会网络分析方法是由社会学家根据数学方法﹑图论等发展起来的 wikiE5AE9AE9878FE58886E69E90E696B9E6B395 o 定量分析方法 定量分析方法近年来该方法在 wikiE8818CE4B89AE6B581E58AA8 o 职业流动

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部