期刊文献+

现代计算机木马的攻击与防御 被引量:1

下载PDF
导出
摘要 本文阐述了木马的起源及其破坏性,主要研究了木马的攻击原理。主要包括入侵的步骤:配置木马;传播木马;运行木马;建立连接;远程控制。经过分析可以有针对性的对木马进行有效的防御。有效的防御方法可以减少木马对用户的破坏。
作者 崔嵩 马惠铖
出处 《科技创新导报》 2009年第28期28-28,共1页 Science and Technology Innovation Herald
  • 相关文献

参考文献2

二级参考文献2

  • 1(美)EdSkoudis,(美)LennyZelter著,陈贵敏,侯晓慧等.决战恶意代码[M]电子工业出版社,2005.
  • 2邢建民.木马攻击与防御[J].河北工业科技,2002,19(4):54-58. 被引量:3

共引文献2

同被引文献4

  • 1连一峰.王航编著.网络攻击原理与技术.科学出版社.2008.4.
  • 2Too2y.无进程DLL木马的又一开发思路与实现.中华安全网.2007.
  • 3Refdom.基于嗅探原理的原始套接字木马.Xfocus Tearn,2007.
  • 4许荣棉.木马的攻击原理及清除方法[J].科技创新导报,2009,6(7):16-16. 被引量:2

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部