期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵也玩双通道
下载PDF
职称材料
导出
摘要
一个14岁的男孩经过无数次的实验推出了一款全新的木马——SUF 1.0,该后门运用了“反弹端口原理”与‘FTP隧道技术“也就是两台机器不直接传输数据.而是利用第三台机器(FTP服务器)来交换数据.这样可以穿透任何防火墙和代理神不知鬼不党轻松遥控他人的电脑。
作者
亦可
出处
《网友世界》
2004年第18期45-46,共2页
Net Friends
关键词
反弹端口
后门
木马
FTP服务器
防火墙
电脑
入侵
双通道
隧道技术
遥控
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
贺红艳,陶李.
新型特洛伊木马技术的研究[J]
.网络安全技术与应用,2006(11):29-31.
被引量:1
2
梁亦清,林嘉靖,孙嘉敏.
反弹端口在远程控制软件中的应用与实现[J]
.电脑知识与技术,2016,12(2X):18-20.
3
牦牛.
系统防线Win7安全防护有5关[J]
.计算机应用文摘,2010(26):11-13.
4
庄颖杰.
新型木马技术的研究与分析[J]
.计算机工程,2004,30(B12):318-319.
被引量:4
5
刘胜利,杨龙.
基于网络通信行为分析的窃密木马检测技术[J]
.保密科学技术,2012(12):46-52.
6
董华亭,郑光远,刘传领.
由灰鸽子木马看木马技术[J]
.天中学刊,2003,18(5):52-53.
7
李波.
新型反弹端口木马—“广外男生”探析[J]
.长沙电力学院学报(自然科学版),2005,20(1):52-54.
被引量:4
8
小可.
穿梭于防火墙下的黑马——DBB[J]
.网友世界,2004(16):45-46.
9
杜磊.
木马防范十二招[J]
.计算机与网络,2001,0(24):19-19.
10
温鹏.
内网中召唤“帮凶”[J]
.现代计算机(中旬刊),2005(10):98-99.
网友世界
2004年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部