期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谈谈后门技术
原文传递
导出
摘要
后门技术从诞生到现在,已经发展了好几代,对自身的伪装技术也越来越成熟了,从最初的启动项结合隐藏进程方式,到最新的Ring0驱动方式,我们越来越难发现这些“客人”的痕迹,当它开始破坏的时候,已经来不及做补救措施了,所以,我们需要一种可以嗅出后门气息的方法。
作者
潜龙
出处
《互联网天地》
2006年第5期72-73,共2页
China Internet
关键词
伪装技术
后门技术
驱动方式
启动项
隐藏
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
揭秘Windows系统的四个后门[J]
.计算机与网络,2011,37(16):36-37.
2
赵军,孙乐昌.
基于Windows平台的后门技术研究和实现[J]
.安徽电子信息职业技术学院学报,2004,3(5):113-115.
3
闪亮的心.
后门程序的“安全”之路[J]
.黑客防线,2010(3):84-87.
4
查贵庭,彭其军,罗国富.
UNIX中后门技术rootkit的发现和防范[J]
.华中科技大学学报(自然科学版),2003,31(S1):171-173.
被引量:1
5
冰河洗剑.
穿过你的防线的我的手——隐蔽后门技术大曝光[J]
.家庭电脑世界,2004(10S):53-54.
6
陈华亭,吴邦欲.
基于LKM的RootKit技术[J]
.计算机工程与科学,2004,26(2):88-90.
被引量:10
7
揭秘Windows系统的四个后门[J]
.计算机与网络,2008,0(22):35-36.
8
Erez,Metula,小小杉(译).
netFrameWork Rootkit Framework框架中的后门技术[J]
.黑客防线,2010(1):59-65.
9
灰狐.
经典重现之NameLess后门技术全面分析[J]
.黑客防线,2008(1):66-69.
10
CIEL.
重返自己的战场——浅谈LINUX下的后门技术[J]
.黑客X档案,2005(1).
互联网天地
2006年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部