期刊文献+

木马程序的技术分析与研究 被引量:1

下载PDF
导出
摘要 黑客技术对网络安全造成了极大的威胁,特洛伊木马是黑客的主要攻击手段之一,是一种非常危险的恶意程序。使用木马技术,渗透到对方的主机系统里,从而实现对远程目标主机的操作。其破坏力之大,是绝不容忽视的。从特洛伊木马的分类、原理、编程技术进行介绍,使读者对木马开发技术中的自加载运行技术、隐藏技术、建立连接的隐藏和发送数据的组织方法做一次彻底的透视。
作者 李海龙
出处 《黑龙江科技信息》 2007年第12X期100-100,共1页 Heilongjiang Science and Technology Information
  • 相关文献

参考文献2

  • 1邢建民.木马攻击与防御[J].河北工业科技,2002,19(4):54-58. 被引量:3
  • 2(美)EdSkoudis,(美)LennyZelter著,陈贵敏,侯晓慧等.决战恶意代码[M]电子工业出版社,2005.

二级参考文献4

  • 1程秉辉 John Hwake.黑客任务实战-防护篇[M].北京:北京希望出版社,2001.68,198-201,210-223,308.
  • 2电脑报社.与黑客过招[M].云南:云南科技出版社,2001.121-123.
  • 3建新.网络安全初阶-黑客技术揭秘与防范[M].上海:上海科学技术出版社,2001.81-84.
  • 4程秉辉 John Hwake.黑客任务实战-攻略篇[M].北京:北京希望出版社,2001.156.

共引文献2

同被引文献1

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部