期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
希网动态域名的验证及更新
原文传递
导出
摘要
在查找木马线索中,最关键的要素是木马的连接域名,尤其是反向连接域名。知道了反向连接域名,就可以随时了解到幕后元凶究竟在哪,是否在线等隐私资料,甚至可以进行域名劫持,从而使他所控制的单位全都连到你所设置的IP上去。可见反向域名一旦暴露,要抓住幕后黑手就是轻而易举的事情。
作者
tlHelen
出处
《黑客防线》
2009年第4期100-105,共6页
关键词
编程
希网
动态域名
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP271.8 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
赵宇新.
践行安全责任 腾讯在行动[J]
.互联网周刊,2014,0(23):22-23.
2
DNS安全防护解决方案[J]
.电信技术,2013(8):110-112.
3
kaka.
命令行下实现VNC反向连接[J]
.黑客防线,2004(9):56-58.
4
阿长.
Angelshell:让所有正向程序实现反向连接(编程实现篇)[J]
.黑客防线,2005(3):86-90.
5
一个通杀防火墙和杀毒软件的小工具[J]
.黑客防线,2005(B03):34-34.
6
于金科,赵长林.
日志里稽查幕后黑手[J]
.网管员世界,2010(12):20-21.
7
VISA(文/图).
Core 2 Duo处理器无挂起解决方法[J]
.微型计算机,2007(09S):155-155.
8
韩鹏.
假站盗号 幕后黑手就是你[J]
.网友世界,2008(2):46-47.
9
尹川铭.
浅析域名劫持与HttpDNS[J]
.网络安全技术与应用,2017(4):42-43.
被引量:5
10
马迎,张丹东,范桢.
浅谈域名服务在提升高校网络访问中的几点应用[J]
.中国教育信息化(基础教育),2014(4):70-73.
黑客防线
2009年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部