期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
内部网文件监控审计系统的设计和实现
下载PDF
职称材料
导出
摘要
本文论述了内部网文件监控审计系统的设计和实现。在系统监控端上,利用木马的"隐蔽性",实现了在Win2002系统中的进程隐藏和通信隐藏。在文件监控上,论述了内部网文件监控审计系统对数据进行全方位安全保护机制。
作者
何会民
温炎耿
郑卫华
机构地区
邯郸学院
出处
《商场现代化》
北大核心
2008年第2期336-336,共1页
关键词
文件监控
木马
网络安全
P2DR模型
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
黄良斌.
透视木马程序开发技术[J]
.浙江交通职业技术学院学报,2004,5(4):38-40.
被引量:2
2
何会民,胡跃湘,臧卫华.
Linux2.6系统调用钩子的原理分析和实现应用[J]
.湖南工程学院学报(自然科学版),2007,17(3):54-57.
被引量:3
二级参考文献
2
1
陈明俊.
Linux下增加系统调用的二种方法[J]
.微型机与应用,2001,20(1):8-9.
被引量:2
2
王勇,李志斌,段存升.
黑客木马程序的技术内秘分析[J]
.上海电力学院学报,2002,18(4):29-32.
被引量:3
共引文献
2
1
何会民,李会海,韩东霞.
内部网文件监控与审计的研究[J]
.邯郸学院学报,2009,19(3):69-72.
2
高黎明,乐晋.
基于以太网络接口的激光陀螺信号处理电路设计[J]
.计算机与数字工程,2011,39(2):187-191.
被引量:4
1
何会民,李会海,韩东霞.
内部网文件监控与审计的研究[J]
.邯郸学院学报,2009,19(3):69-72.
2
王海青.
特洛伊木马的隐藏技术浅析[J]
.甘肃广播电视大学学报,2010,20(2):63-64.
被引量:2
3
严莉,李焕洲,唐彰国,钟明全.
特洛伊木马穿透个人防火墙技术综述[J]
.信息网络安全,2010(9):48-50.
4
高昆,王丽,王晓端.
linux木马的分析研究[J]
.中国科技博览,2010(8):66-66.
5
张晨阳.
全方位安全堡垒[J]
.网络运维与管理,2013(20):121-121.
6
唐毅.
木马攻击方式的分析与应对[J]
.计算机光盘软件与应用,2010(10):97-97.
7
覃特.
软硬兼施,打造全方位安全——深入解析最新的笔记本安全保护技术[J]
.电脑时空,2010(5):85-89.
8
焦伟,赵瑞,刘名轶.
电力二次系统厂站端安全防护措施分析[J]
.河北电力技术,2013,32(6):34-35.
9
Radware发布攻击防御全方位安全解决方案[J]
.计算机安全,2010(6):99-99.
10
林小进,钱江.
特洛伊木马隐藏技术研究[J]
.微计算机信息,2007,23(33):59-60.
被引量:5
商场现代化
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部