期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于隐形度的木马度量研究
下载PDF
职称材料
导出
摘要
木马作为一种特殊的网络攻击手段,远程控制和隐形能力是其显著特征。作为一种黑客手段,木马的使用使受害对象的损失进一步加重。研究木马技术,了解木马的隐形手段,并进一步展开量化分析,能为木马防范提供科学依据,以期最大限度地减少受攻击用户的损失。
作者
范晓明
王斌君
王靖亚
机构地区
中国人民公安大学信息安全工程系
出处
《信息网络安全》
2009年第12期54-56,共3页
Netinfo Security
关键词
木马
网络安全
隐形
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
3
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
谢玉榕.
论计算机木马病毒的分析与防治[J]
.电脑知识与技术,2008,3(9):1407-1408.
被引量:4
2
贾铭勇.
计算机木马研究[J]
.科技资讯,2008,6(24).
被引量:1
3
小金.
木马技术发展趋势与回顾 回顾木马屠城史[J]
.新电脑,2007,31(10):100-103.
被引量:1
共引文献
3
1
刘申晓,王艳杰,仝艳艳.
浅谈计算机木马病毒的解析与防范[J]
.福建电脑,2011,27(3):54-55.
被引量:1
2
刘峥.
当今社会下计算机木马的特征与防治[J]
.科技信息,2013(12):255-255.
3
李宁志.
从对网络盗号行为的规制谈虚拟财产的法律保护[J]
.法制与经济(中旬),2014(6):18-19.
1
赵聪慧,周兴.
校园网中的计算机安全初探[J]
.科技风,2011(10):52-52.
2
李春若,吴少琴.
高校校园网的安全问题和防范策略[J]
.科技资讯,2007,5(36):95-96.
3
齐国栋,高夙金.
计算机安全[J]
.电脑学习,2008(4):50-51.
4
赵爽.
浅析校园网络安全与发展[J]
.法制与社会,2007(3):729-729.
5
陈赪曌.
论校园网络安全[J]
.电脑知识与技术(过刊),2010,16(3X):1836-1836.
6
邹维娇.
校园网络安全探索[J]
.网络与信息,2008,22(4):26-26.
被引量:1
7
鲁娜.
校园网络的性能监视与安全对策分析[J]
.电脑编程技巧与维护,2008(9):100-101.
8
刘俊杰.
木马的安全威胁与防范[J]
.硅谷,2014,7(16):92-93.
9
无人机群或成潜艇克星[J]
.中国测绘,2016,0(2):87-87.
10
张竞艳.
浅谈校园内局域网网络安全[J]
.希望月报(上),2007(11):150-151.
信息网络安全
2009年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部