咨询与建议

限定检索结果

文献类型

  • 20 篇 期刊文献

馆藏范围

  • 20 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 19 篇 工学
    • 10 篇 计算机科学与技术...
    • 8 篇 网络空间安全
    • 7 篇 仪器科学与技术
    • 3 篇 软件工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 20 篇 浏览器劫持
  • 5 篇 流氓软件
  • 5 篇 bho
  • 4 篇 ie
  • 4 篇 恶意软件
  • 4 篇 间谍软件
  • 4 篇 注册表
  • 3 篇 恶意程序
  • 3 篇 防病毒软件
  • 3 篇 杀毒软件
  • 3 篇 广告软件
  • 2 篇 计算机安全
  • 2 篇 恶意网站
  • 2 篇 地址栏
  • 2 篇 查杀
  • 2 篇 计算机病毒
  • 2 篇 lsp
  • 2 篇 com对象
  • 2 篇 任务管理器
  • 2 篇 灰色软件

机构

  • 1 篇 瑞星工程师
  • 1 篇 黄冈职业技术学院
  • 1 篇 国家计算机病毒应...
  • 1 篇 南宫一中
  • 1 篇 北京信息科技大学
  • 1 篇 《电脑爱好者》编辑...

作者

  • 2 篇 小金
  • 2 篇 tlhelen
  • 1 篇 史瑀
  • 1 篇 罗国兵
  • 1 篇 刘华群
  • 1 篇 郑翔翼
  • 1 篇 张健
  • 1 篇 特别的特别
  • 1 篇 陈建民
  • 1 篇 高风
  • 1 篇 张昕楠
  • 1 篇 陈金莲
  • 1 篇 曹骏
  • 1 篇 小小
  • 1 篇 陈昕
  • 1 篇 刘凯
  • 1 篇 wy
  • 1 篇 漂流在外
  • 1 篇 乔珊

语言

  • 20 篇 中文
检索条件"主题词=浏览器劫持"
20 条 记 录,以下是1-10 订阅
排序:
浏览器劫持 “助手”的反叛
收藏 引用
新电脑 2006年 第3期 130-133页
作者: 小金
在网上冲浪的时候,有些网站会询问我们是否要在浏览器的工具栏上安装一个“××助手”,并告诉我们关于这个助手后的诸多好处。如果你并不清楚这个助手到底有什么作用,那么请一定不要随便点击“接受”按钮。
来源: 同方期刊数据库 同方期刊数据库 评论
Windows 7下顽固的IE浏览器劫持及修复
收藏 引用
电脑学习 2011年 第1期 11-12页
作者: 陈金莲 黄冈职业技术学院计算机科学与技术系高级工程师 湖北黄冈438002
浏览器劫持是互联网中最常见的网络安全问题之一,且其顽固程度日益增强。实施劫持的病毒木马清除容易,其留下的后遗症有时很多安全软件却无能为力。所以,要学习手工清除"垃圾"技术,以备不时之需。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浏览器劫持了怎么办
收藏 引用
电脑爱好者 2005年 第6期 38-38页
作者: 史瑀 瑞星工程师
来源: 同方期刊数据库 同方期刊数据库 评论
紧急出警,浏览器遭“劫”
收藏 引用
软件指南 2007年 第10期 39-40页
作者: 乔珊
浏览器是我们网海冲浪的小舟。当我们驾驶着这叶小舟。尽情地在网海中傲游之时。你可曾想到在茫茫网海之中已经有数不清的海盗盯上我们这叶小舟,准备向我们下毒手了,要劫持IE浏览器……
来源: 维普期刊数据库 维普期刊数据库 评论
15次对话流氓软件
收藏 引用
电脑爱好者 2006年 第21期 10-16+18-21页
作者: 特别的特别 张健 罗国兵 WY 《电脑爱好者》编辑部
“流氓”一词在《现代汉语词典》中有两种解释:1.原指无业游民,后来指不务正业、为非作歹的人。2.指放刁、撒赖、施展下流手段等恶劣行为。在“流”字开头的多达80个的权威注解中,我们并没有查到“流氓软件”当何解。然而,令现代人类无... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
扫荡灰色软件 拒绝灰色软件的“糖衣炮弹”
收藏 引用
新电脑 2005年 第10期29卷 130-137页
作者: 张昕楠 刘华群
共享软件中捆绑的强制安装软件算是灰色软件行为吗?网页上频繁的弹出窗口呢?灰色软件、恶意软件、间谍软件、流氓软件之间是什么关系?它们到底会给我们带来什么样的损失和伤害?CHIP将和你一起,正确认识灰色软件,并帮你解决灰色软件带给... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
编写BHO截获并替换 百度、谷歌搜索表单
收藏 引用
黑客防线 2009年 第1期 41-46页
作者: tlHelen
2008年第12期黑防我发表了一篇利用BHO将百度的图标替换成谷歌图标的文章.并提出“如果被替换的是百度或谷歌的搜索表单”的问题后.很多朋友都问我如何实现这个功能。其实,替换百度或谷歌的表单和替换掉图标是一样的道理.只不过处... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
信息安全带——迷糊虫安全课堂
收藏 引用
电脑爱好者(普及版) 2008年 第2期 49-50页
通过本文你可以学到:浏览器劫持的概念和一些防范措施迷糊虫:现在上网浏览很是提心吊胆,一不小心就陷入圈套。最近听一位炒股的朋友说,浏览器劫持就够可怕的,它可以把你辛辛苦苦炒股赚的钱划到黑老大的账
来源: 同方期刊数据库 同方期刊数据库 评论
浅谈计算机恶意软件的危害及防范
收藏 引用
科技与创新 2018年 第1期 125-126页
作者: 郑翔翼 南宫一中 河北石家庄050000
当计算机网络得到快速发展之后,网络信息的安全风险也随之增加。为了保障计算机的安全性,避免恶意软件的入侵与攻击,我们需要通过采取一些措施来避免计算机受到危害。主要对计算机恶意软件的类型及防范对策进行了探讨。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
灰色软件 计算机安全的新威胁
收藏 引用
信息网络安全 2008年 第1期 66-69页
作者: 陈建民 国家计算机病毒应急处理中心
前言流氓软件(现改为恶意软件)的问题争执已久,遍寻国内外媒体报道,看到很多炒作的嫌疑。国际上最早将计算机危害(threat)分为:黑客(hacker)、病毒(virus)、木马(trojan)、蠕虫(Worm)、垃圾邮件(spam);
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论