E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
特洛伊
特洛伊
--历史版《冒险雷探长》08
特洛伊
战争是以争夺世上最漂亮的女人海伦为中心,讲述以阿伽门农及阿喀琉斯为首的希腊联合远征军进攻以帕里斯及赫克托耳为首的
特洛伊
军的十年攻城战的经过和结果。
六翼幻想
·
2016-05-17 14:56
特洛伊
--历史版《冒险雷探长》08
特洛伊
战争是以争夺世上最漂亮的女人海伦为中心,讲述以阿伽门农及阿喀琉斯为首的希腊联合远征军进攻以帕里斯及赫克托耳为首的
特洛伊
军的十年攻城战的经过和结果。
六翼幻想
·
2016-05-17 14:56
如何清除木马病毒和间谍病毒 木马病毒感染的症状
木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的
特洛伊
木马本意是
特洛伊
的,即代指
特洛伊
木马,也就是木马计的故事)。
佚名
·
2016-04-12 15:49
空间统计说历史:奥德修斯的归家之路
荷马同学的《伊利亚特》在叙述完史上最强半神阿喀琉斯击杀
特洛伊
第一高手赫克托尔的传奇之战后,以赫克托尔的葬礼为结局,就结束了。
allenlu2008
·
2016-04-09 22:00
arcgis
I
Globe
奥德赛
空间统计
Morans
荷马史诗
空间统计说历史:罗马七丘的空间分析(一)
话说,公元前N年,一个妹纸引发了一场号称“西方封神榜”的战役……强大的希腊联军在史上最强半神阿喀琉斯以及灰机+木马病毒的帮助下,一举攻陷了号称“永不陷落”的
特洛伊
城:灰机:木马:(题外话:Halfagod
allenlu2008
·
2016-03-29 16:00
历史
arcgis
空间统计
罗马七丘
点数据分析
木马基础知识
一、木马原理
特洛伊
木马属于C/S模式。
q5512049
·
2016-03-23 15:00
《等》
读过
特洛伊
斯和克瑞西达,也看过刘老根大舞台。你执剑,金冠银甲,着姨妈红的袍。推开酒馆的门,就等一姑娘;琴声越来越慢,灯光昏暗暧昧,你站在舞台中央,等一人落泪。幕布一开,人却没来。
野狗狗
·
2016-03-05 18:31
linux-后门入侵检测工具-rkhunter
检测
特洛伊
木马程序的特征码。4. 检测常用程序的文件属性是否正常5. 检测系统相关的测试。6. 检测隐藏文件。7. 检测可疑的核心模块l
renIT87
·
2016-02-29 11:30
linux
检测工具
后门入侵
[其他] 恶意代码概述
特洛伊
木马具有窃取信息的特征,蠕虫主要利用漏洞传播来占用带宽、耗费资源等。恶意代码具有3个明显的共同特征:目的性、传播性、破坏性。1.2恶
hitwangpeng
·
2016-02-23 13:00
古希腊第一艳妃,惊现中国!
红颜祸水,一张脸挑起
特洛伊
战争,前前后后打了十年。她妈妈叫勒达,爸爸是宙斯。宙斯看中勒达的美貌,化身天鹅下界诱惑。于是有了第N+1位私生女:希腊第一美女海伦。
地道风物
·
2016-02-11 00:00
【五星足球】瓜林到位,卡希尔面对杨翼的话筒怎么说!纳尼还能来吗?
今年,澳大利亚国脚
特洛伊
西和塞恩斯布里
五星体育互动
·
2016-02-01 00:00
颜值经济学,我反正是含着泪看完的…
文/吴迪独立经济学家在中国有“恸哭六军俱缟素,冲冠一怒为红颜”的掌故,在西方有
特洛伊
之战的不朽史诗。颜值高的美人往往是国家兴衰的导火索,难怪古人形容颜值高绝为“倾国倾城”。
中欧商业评论
·
2016-01-22 00:00
黑客部分词语解释
木马 全称为
特洛伊
木马(TrojanHorse),是根据希腊神话传说中一次战争而得名。麦尼劳斯派兵讨伐
特洛伊
国王,他们假装打败,然后留下一个大木马,而木马里却藏着最强悍的勇士!
冻死De爱
·
2015-12-28 16:41
黑客
木马
词语解释
1罐129元,这家创业公司让中国人爆买加拿大的空气!
最近,北京、上海多地连日雾霾,在这漫天迷雾之中,两个加拿大人却从中看到了商机……据日本媒体报道,加拿大人摩西林(MosesLam)和
特洛伊
帕克特(TroyPaquette)成立了一家名叫ValidityAir
品牌几何
·
2015-12-26 00:00
RKHunterr系统检测
rootkit的一个工具,通过脚本来确认系统是否感染rootkit,rootkit可以实现的功能:【1】MD5校验测试,检测文件是否有过改动【2】检测rootkiit使用的二进制和系统工具文件【3】检测
特洛伊
木马程序的特征码
九重凛233
·
2015-12-13 17:30
二进制
检测
系统工具
特洛伊
RKHunterr系统检测
rootkit的一个工具,通过脚本来确认系统是否感染rootkit,rootkit可以实现的功能:【1】MD5校验测试,检测文件是否有过改动【2】检测rootkiit使用的二进制和系统工具文件【3】检测
特洛伊
Arcehe
·
2015-12-13 17:30
检测
二进制
系统工具
系统优化
欺骗
如WIN32平台的LOphtcrack恶意代码:包括
特洛伊
木马应用程序,邮件病毒,网页病毒等,通常冒充成有用的软件工具,重要的信息等,诱导用户下载运行
liuyuzhu111
·
2015-11-27 12:00
邮件
应用
破解
病毒
特洛伊木马
NFL最强防守阵容来中国,等你过过招!
夺得超级碗冠军次数最多的球队匹兹堡钢人的传奇巨星
特洛伊
-波拉马鲁与两位昔日队友莱恩-克拉克以及艾克-泰勒共同飞往中国,先后造访北京与上海,开启了的“NFL超级碗传奇中国行”。
虎扑体育
·
2015-11-22 00:00
详讯:微软承认Outlook中存在严重安全漏洞
纽约当地时间二月二十三日,美国软件业巨头微软公司发布消息称,该公司广受欢迎的电子邮件服务软件Outlook和Outlook Express的确存在“缺陷”,它有可能被一些恶意病毒和“
特洛伊
木马
·
2015-11-13 14:03
out
关于酷狗音乐2010版安全检测的报告
杀毒软件判断为
特洛伊
木马病毒,导致软件无法正常启动和使用,针对这一情况我们酷狗音乐的工程师第一时 间对自己的软件进行排查,并同时针对各个分流下载站的软件包进行了检测,均没有任何异常状况。
·
2015-11-13 04:30
音乐
关于类加载过程
类加载器(class loader)加载程序运行所需要的所有类,它通过区分本机文件系统的类和网络系统导入的类增加安全性,这可以限制任何的
特洛伊
木马程序,因为本机类总是先被加载,一旦所有的类被加载完
·
2015-11-13 02:34
类加载
Helen Of Troy 海伦
特洛伊
(新木马屠城记)
Helen Of Troy 海伦
特洛伊
(新木马屠城记) ◎译 名 木马屠城记◎片 名 Helen Of Troy◎年 代 2003◎国 家 马耳他/希腊/美国◎类 别 剧情/动作/
·
2015-11-12 20:06
EL
Mozilla两款火狐插件包含恶意代码被紧急喊停
基金会当地时间周五从火狐浏览器插件网站撤下了2款包含有恶意代码的插件:Sothink Web Video Downloader 4.0和所有版本的Master Filer,这两款插件都包含有针对Windows用户的
特洛伊
木马代码
·
2015-11-02 14:32
插件
web服务安全-之-主机威胁与对策
主要的主机级威胁包括: 1: 病毒、
特洛伊
木马和蠕虫 2:足迹
·
2015-11-01 14:57
Web
打赢防毒战争 教你彻底防杀木马病毒
3000多年前,面对希腊人突然遗留在战场废墟上的这只巨大的木马,
特洛伊
王国的小王子帕里斯对他的父王说。因为他有一种不安的感觉,这个突然出现的物体会带来厄运。
·
2015-10-31 12:27
病毒
Eclipse SDK v3.4版正式发布
ganymede (Ganymede (英语发音"GAN uh meed")为最大的木星已知卫星,也是第七颗发现的木星卫星,在伽利略发现的卫星中离木星第三近,在希腊神话中 Ganymede是一个
特洛伊
美人的男孩
·
2015-10-31 10:00
eclipse
上海男人的脚跟
特洛伊
之战中阿喀琉斯杀死敌方主将赫克托尔,令希腊军队反败为胜。
·
2015-10-31 09:05
软件开发中的隐喻和名称
计算机的世界的确精彩纷呈,但又像是一个丰富多彩的大杂烩……有蠕虫,有臭虫,有
特洛伊
木马,有猪,有象,甚至都有了有动物圆管理员(zookeeper),这些丰富有趣的名字别后都或多或少的与其对应的软件有着本质上的联系
·
2015-10-31 09:37
软件开发
外网到内网的渗透
内网渗透的思想是源于
特洛伊
木马的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标,在外肉,管理员总会千方百计的加强防范和修补漏洞,常规的方法进去几乎是不可能。
·
2015-10-30 14:22
转
木马防御全攻略
木马,也称
特洛伊
木马,名称源于古希腊的
特洛伊
神话,此词语来源于古希腊的神话故事,传说希腊人围攻
特洛伊
城,久久不能得手。
·
2015-10-27 15:10
104种清除木马方法
104种清除木马方法 [ 2006-5-20 17:51:00 | By: 昆虫 ] 很多新手对安全问题了解比较不多,计算机中了
特洛伊
木马不知道怎么样来清除。
·
2015-10-23 08:59
方法
对症下药教你清除电脑中的木马
特洛伊
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在不知情的的状态下控制或者监视用户的电脑。下面就讲讲木马经常藏身的地方和清除方法。
·
2015-10-23 08:15
特洛伊
木马程序开发技术
近年来,黑客技术不断成熟起来,对网络安全造成了极大的威胁,黑客的主要攻击手段之一,就是使用木马技术,渗透到对方的主机系统里,从而实现对远程操作目标主机。 其破坏力之大,是绝不容忽视的,黑客到底是如何制造了这种种具有破坏力的木马程序呢,下面我对木马进行源代码级的详细的分析,让我们对木马的开发技术做一次彻底的透视,从了解木马技术开始,更加安全的管理好自己的计算机。 1、木马程序的分类 木马
·
2015-10-21 11:34
技术
恶意代码简介
恶意代码主要包括:计算机病毒、蠕虫、恶意移动代码、后门、
特洛伊
木马、僵尸网络和内核套件等。
·
2015-10-21 10:05
代码
台媒体:IBM PC将成
特洛伊
木马【ZZ】【另一个角度】
linked from http://www.ccw.com.cn/news2/it/htm2004/20041216_109DP.htm 台媒体:IBM PC将成
特洛伊
木马  
·
2015-10-21 10:42
IBM
浅谈计算机病毒及防范的措施
广义的计算机病毒还包括逻辑炸弹、
特洛伊
木马和系统陷阱入口等等。关键词:计算机,防范,病毒随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
BGSN
·
2015-10-09 16:00
特洛伊
木马是什么以及其6个特性
什么是
特洛伊
木马木马,其实质只是一个网络客户/服务程序。网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)。
佚名
·
2015-09-21 10:36
德国精品软件 小红伞杀毒软件 AntiVir
保护您的计算机免遭危险的病毒、蠕虫、
特洛伊
木马、Rootkit、钓鱼、广告软件和间谍软件的危害。产品多次经过全球
chicxp
·
2015-07-19 12:16
德国
Avira
personal
杀毒软件
AntiVir
小红伞杀毒软件
德国精品软件 小红伞杀毒软件 AntiVir
保护您的计算机免遭危险的病毒、蠕虫、
特洛伊
木马、Rootkit、钓鱼、广告软件和间谍软件的危害。产品多次经过全球
chicxp
·
2015-07-19 12:16
德国
Avira
personal
杀毒软件
AntiVir
小红伞杀毒软件
为何耐得住寂寞更容易成功
在古希腊神话中,
特洛伊
战争的英雄奥得修斯曾路过塞壬女妖居住的海岛。之前早就听说过女妖善于用美妙的歌声勾人魂魄,而登陆的人总是要死亡。
huaweitman
·
2015-04-17 11:00
Windows Phone 10如何借Windows 10的东风
去年微软收购诺基亚,如
特洛伊
木马般戏剧,却没有挽救WinPhone,甚至出现下滑,已经不足3%,已经基本被边缘化,很多原来为其开发App的大公司都放弃了,更别说小开发者。
·
2015-01-31 23:00
windows phone
信息安全选择题(2)
A.技术B.策略C.管理制度D.人2.
特洛伊
木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会()。
zxueyi
·
2014-12-06 16:00
信息安全选择题(2)
A.技术 B.策略 C.管理制度 D.人 2.
特洛伊
木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会( )。
zxueyi
·
2014-12-06 16:00
信息安全
卡珊德拉
——《西比翁之梦》——————————欧迪墨琉斯伊多墨琉斯白发苍苍,但仍然勇猛地冲进
特洛伊
人中央,他们一片慌张。他杀死了欧迪墨琉斯,他来自卡柏索斯,想娶普里阿摩斯最美丽的女儿——卡珊德拉。
耀塔创作组
·
2014-11-26 02:13
iptables原理及语法
而且它还能禁止特定端口的流出通信,封锁
特洛伊
木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所
王洪斌
·
2014-08-20 21:52
防火墙
计算机
应用层
特洛伊
Putty的用法
保存会话· 注销· PuTTY的 X11转发· 如何用 PuTTY建立 SSH隧道· 如何用 PuTTY建立反向的 SSH隧道,像个
特洛伊
木马一样突破防火墙
txl16211
·
2014-07-07 20:00
putty
初接触Linux,防火墙的规则和语法
而且它还能禁止特定端口的流出通信,封锁
特洛伊
木马。最后,它可以禁止来自特殊站点的访问
王丶Blue
·
2014-05-03 17:02
浏览器
防火墙
计算机
应用程序
特洛伊
黑客常用端口
端口漏洞:8080端口可以被各种病毒程序所利用,比如BrownOrifice(BrO)
特洛伊
木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,Rin
hkxiaozhu
·
2014-04-17 21:46
代理服务器
计算机
Brown
特洛伊
操作建议
OWASP WebGoat---安全测试学习笔记(三)---Ajax安全
2.希腊神话:希腊神话里总共有两个AJAX(埃阿斯),都出现在
特洛伊
战争中。
光明矢
·
2014-04-14 14:56
Security
iptables之一:原理及语法
而且它还能禁止特定端口的流出通信,封锁
特洛伊
木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入
nmshuishui
·
2014-03-26 22:18
iptables
Linux防火墙
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他