期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马入侵机理浅析与其安全防范
下载PDF
职称材料
导出
摘要
本文对网络上危害比较大的特洛伊木马病毒的入侵机制进行了详尽剖析,分析木马病毒进程隐藏技术,特别是木马DLL线程插入技术,并提出该病毒的防范措施。
作者
李新中
马俊
机构地区
焦作大学电大部
出处
《成才之路》
2007年第21期49-49,共1页
Way of Success
关键词
特洛伊木马
进程隐藏
DLL线程插入
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
谭相柱,黄艳华.
计算机网络漏洞浅析及安全防护[J]
.网络安全技术与应用,2006(1):50-52.
被引量:10
二级参考文献
3
1
濮青.
基于网络拒绝服务攻击的技术分析与安全策略[J]
.计算机应用研究,2003,20(3):71-75.
被引量:16
2
冯文波.
INTERNET上的网络漏洞及安全维护技巧[J]
.计算机与数字工程,2003,31(2):57-61.
被引量:6
3
蒋卫华,李伟华,杜君.
缓冲区溢出攻击:原理,防御及检测[J]
.计算机工程,2003,29(10):5-7.
被引量:35
共引文献
9
1
赵云.
计算机硬件与网络安全[J]
.硅谷,2009,2(7).
2
李新中,马俊.
针对Otway-Rees密钥交换协议的Man-in-the-Middle攻击分析与防范[J]
.焦作师范高等专科学校学报,2007,23(4):68-69.
3
姚沈佳.
浅谈计算机硬件在网络安全中的配置与影响[J]
.中国科技博览,2010(35):494-494.
4
孙广煜.
漏洞的防范体系[J]
.经济技术协作信息,2011(14):144-144.
5
槐雅稚,樊蕊.
浅谈计算机漏洞[J]
.福建电脑,2011,27(10):90-90.
6
张爱玲.
网络安全漏洞检测技术与分析[J]
.读与写(教育教学刊),2011,8(12):220-220.
7
王崴.
浅谈计算机网络安全漏洞及防范措施[J]
.现代经济信息,2018,0(13):393-393.
8
马俊,易正江.
木马病毒的入侵机理及防范策略[J]
.光盘技术,2009(9):40-41.
9
葛钊成,彭凯.
大数据环境下入侵检测系统概述[J]
.软件,2016,37(5):54-58.
被引量:1
1
周宗元,孔健行,武克南.
线程插入技术的研究与防范[J]
.电脑知识与技术,2007(9):1401-1402.
2
快乐的人.
巧妙线程插入方法绕过防火墙[J]
.黑客防线,2005(7):102-103.
3
马俊,易正江.
木马病毒的入侵机理及防范策略[J]
.光盘技术,2009(9):40-41.
4
dahubaobao.
编程实现线程插入后门防范[J]
.黑客防线,2005(6):103-106.
5
张磊.
探讨动态链接库(DLL)的后门及防御方法[J]
.电脑编程技巧与维护,2010(10):113-116.
6
夜枫.
无进程式线程插入穿墙技术实现[J]
.黑客防线,2008(2):74-78.
7
木木.
分析木马寻找攻击者[J]
.黑客防线,2010(7):423-425.
8
红客学堂[J]
.网友世界,2006(14):42-42.
9
LCR.
赤手空拳治理“进程”[J]
.网友世界,2006(7):55-55.
10
牟晓东.
一句话技巧[J]
.大众软件,2006(10):72-72.
成才之路
2007年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部