期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
现代计算机木马的攻击与防御
被引量:
1
下载PDF
职称材料
导出
摘要
本文阐述了木马的起源及其破坏性,主要研究了木马的攻击原理。主要包括入侵的步骤:配置木马;传播木马;运行木马;建立连接;远程控制。经过分析可以有针对性的对木马进行有效的防御。有效的防御方法可以减少木马对用户的破坏。
作者
崔嵩
马惠铖
机构地区
延安大学西安创新学院
西安科技大学电控学院
出处
《科技创新导报》
2009年第28期28-28,共1页
Science and Technology Innovation Herald
关键词
木马攻击
木马防御
分类号
TP319.3 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
2
同被引文献
4
引证文献
1
二级引证文献
1
参考文献
2
1
陈亮.
木马的攻击原理及清除方法[J]
.科技创新导报,2008,5(15):28-29.
被引量:3
2
李海龙.
木马程序的技术分析与研究[J]
.黑龙江科技信息,2007(12X):100-100.
被引量:1
二级参考文献
2
1
(美)EdSkoudis,(美)LennyZelter著,陈贵敏,侯晓慧等.决战恶意代码[M]电子工业出版社,2005.
2
邢建民.
木马攻击与防御[J]
.河北工业科技,2002,19(4):54-58.
被引量:3
共引文献
2
1
罗子懿.
计算机木马的工作原理[J]
.通讯世界,2017,23(24):104-105.
2
郑翠,王昌刚.
特洛伊木马的原理分析与防范方法[J]
.信息与电脑(理论版),2011(7):51-51.
同被引文献
4
1
连一峰.王航编著.网络攻击原理与技术.科学出版社.2008.4.
2
Too2y.无进程DLL木马的又一开发思路与实现.中华安全网.2007.
3
Refdom.基于嗅探原理的原始套接字木马.Xfocus Tearn,2007.
4
许荣棉.
木马的攻击原理及清除方法[J]
.科技创新导报,2009,6(7):16-16.
被引量:2
引证文献
1
1
张昊.
木马技术发展的新趋势探讨[J]
.科技创新导报,2011,8(7):21-21.
被引量:1
二级引证文献
1
1
杨顺韬.
基于HTTPS隧道防火墙穿透技术研究与探讨[J]
.河池学院学报,2013,33(2):86-90.
被引量:1
1
叶勇健.
普通网民木马防御方式探讨[J]
.福建电脑,2010,26(11):73-74.
2
冰河洗剑.
主动出击——木马防御大师[J]
.网友世界,2006(9):39-40.
3
刘峥.
当今社会下计算机木马的特征与防治[J]
.科技信息,2013(12):255-255.
4
李迪.
计算机木马病毒的防范技术研究[J]
.经济技术协作信息,2013(24):53-53.
5
宋彦民.
检测和删除木马病毒的方法[J]
.现代电子技术,2001,24(12):90-91.
被引量:3
6
毕强.
浅析计算机网络安全威胁及防范[J]
.科技资讯,2009,7(34):243-244.
7
魏光杏,戴月.
校园网络安全隐患分析及对策[J]
.滁州职业技术学院学报,2010,9(3):66-68.
被引量:1
8
张诚.
计算机木马攻击技术的探讨与研究[J]
.中国新通信,2012,14(15):21-21.
9
王静.
浅析计算机木马的工作原理[J]
.科技资讯,2011,9(35):21-21.
10
杨志红.
网络服务器木马入侵与防御技术[J]
.信息与电脑(理论版),2013(2):121-122.
被引量:2
科技创新导报
2009年 第28期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部