期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马探秘:查看端口,让木马无处隐身
下载PDF
职称材料
导出
摘要
木马自诞生以来,一直在不断的“变形”之中,现在的木马已今非昔比了,说它拥有七十二般变化一点也不分,阴魂不散,隐藏之术,毁尸灭迹……各种木马技术层出不穷,让人防不胜防,有句俗话,您有您的千条计,我有我的老主意,木马不是来无踪,去无影的神,虽然它能“画皮”,擅于伪装,但我们总能找出防范它的一般方法。本文将向您全面介绍木马利用的端口,扫描端口的软件及防范木马的策略,相信定能助您斩断木马的“黑手”。
作者
杨兴平
机构地区
甘肃
出处
《网管员世界》
2006年第1期139-143,共5页
Netadmn World
关键词
扫描端口
木马
隐身
防范
隐藏
软件
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
杨兴平.
撕破画皮,浅析木马防范的一般策略[J]
.网络与信息,2006,20(1):60-62.
2
师达立.
学作黑客三步走(二)[J]
.软件世界(PC任我行),2003(1):80-83.
3
亦可.
黑客入侵必经之路——扫描端口[J]
.网友世界,2003(1):46-47.
4
管理员如何有效的防范黑客的入侵[J]
.计算机与网络,2011,37(14):36-37.
5
网络黑客控制中心(Web hack control center)[J]
.黑客防线,2005(B03):29-29.
6
柴争义.
木马的危害及应对策略[J]
.郑州工业高等专科学校学报,2003,19(4):13-14.
7
FLP.
毁文件到灭迹 Final Data也别想回天[J]
.电脑爱好者,2007(10):38-38.
8
王书琴.
自主屏蔽TCP/IP端口[J]
.网络与信息,2006,20(3):59-59.
9
毛媛媛.
屏蔽TCP/IP端口我作主[J]
.网管员世界,2005(10):63-63.
10
“七嘴”“八舌”谈故障(七十二)[J]
.软件指南,2010(4):48-48.
网管员世界
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部