期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
UDP木马“屠杀”记
下载PDF
职称材料
导出
摘要
目前在网络上流窜作案的木马通常都是使用 TCP 端口进行远程控制,但是这种木马对稍具网络安全防范意识的朋友来说是很容易被发现的。狡猾的入侵者面对这种情况,开发出了利用 UDP 端口的木马,这种木马的特点就是隐蔽性极好,不容易被发现。本文就来介绍笔者查杀 UDP 木马神气儿的经过,为大家提供一点参考。
出处
《计算机与网络》
2006年第17期60-60,共1页
Computer & Network
关键词
UDP端口
木马
安全防范意识
TCP端口
远程控制
入侵者
隐蔽性
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王杰.
收拾UDP木马[J]
.网管员世界,2010(16):60-60.
2
刘京义.
同UDP木马较量[J]
.网络运维与管理,2015,0(3):122-125.
3
翟新彦.
网络端口的安全防护[J]
.农村电工,2010(7):34-34.
4
张新斌,孙后环.
PPP协议在塔机远程监控中的应用[J]
.信息技术,2013,37(3):150-151.
被引量:1
5
周东清,张海锋,张绍武,胡祥培.
基于HMM的分布式拒绝服务攻击检测方法[J]
.计算机研究与发展,2005,42(9):1594-1599.
被引量:15
6
赵刚.
端口和端口安全[J]
.安徽电子信息职业技术学院学报,2004,3(2):66-67.
被引量:1
7
创建一个Windows防火墙例外[J]
.Windows IT Pro Magazine(国际中文版),2007(5):75-75.
8
安全的无线远程管理[J]
.Windows IT Pro Magazine(国际中文版),2007(5):33-33.
9
梁峰.
基于TCP端口的拥塞控制算法研究[J]
.电脑知识与技术,2008,0(12Z):2165-2166.
10
王杰.
收拾UDP木马[J]
.网管员世界,2006(7):136-136.
计算机与网络
2006年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部