期刊文献+

Linux下Rootkits检测有高招

下载PDF
导出
摘要 当入侵者成功侵入机器之后,首要的目标就是抹掉入侵系统的相关记录,并且隐藏自己的行踪,一旦忽略了这些事情,入侵者很容易被系统管理者逮到,而一般入侵者最常使用的方法就是使用Rootkits。许多人会以为Rootkits是用来取得系统中root权限的神奇程序,然而事实上,Rootkits是一堆能窃取密码、监听网路流量及留下后门的程序集,如果入侵者在系统中成功植入Rootkits,一般人将很难发现已经被入侵或是只是觉得系统“不太正常”,却不知道哪边出了问题,而对于入侵者来说,将能轻易控制系统,而且通行无阻。
作者 梁振江
出处 《开放系统世界》 2006年第10期78-79,共2页 Open Source World
  • 相关文献

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部