期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息服务机构防范“轮渡”木马的对策
下载PDF
职称材料
导出
摘要
分析了"轮渡"木马的窃密途径和传播方式,提出了信息服务机构防范"轮渡"木马的技术途径和管理手段。
作者
唐迪
机构地区
中国工程物理研究院科技信息中心
出处
《情报探索》
2010年第3期97-98,共2页
Information Research
关键词
“轮渡”木马
防范技术途径
管理手段
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
5
共引文献
22
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
蔺聪,黑霞丽.
木马的植入与隐藏技术分析[J]
.信息安全与通信保密,2008,30(7):53-55.
被引量:14
2
崔翔,陈明奇.
窃密型木马攻击性分析和防范措施[J]
.信息网络安全,2006(8):17-18.
被引量:2
3
阮文锋.
“主动防御”思想在木马防范上的应用[J]
.计算机安全,2007(12):81-82.
被引量:1
4
肖江文,易宇.
基于木马入侵的安全防护[J]
.网络安全技术与应用,2006(12):37-39.
被引量:2
5
罗川,辛茗庭,凌志祥.
网页木马剖析与实现[J]
.计算机安全,2007(12):83-85.
被引量:9
二级参考文献
8
1
黄良斌.
浅谈木马程序开发技术[J]
.南通航运职业技术学院学报,2005,4(1):56-58.
被引量:3
2
李波.
新型反弹端口木马—“广外男生”探析[J]
.长沙电力学院学报(自然科学版),2005,20(1):52-54.
被引量:4
3
汤沛,冯炳灿.
木马程序与系统安全[J]
.河南机电高等专科学校学报,2005,13(1):45-47.
被引量:2
4
郭世泽;高永强;郝叶力.揭开黑客的面纱,2003.
5
http://forum.eviloctal.com .
6
http://www.haiyangtop.net .
7
http://www.maicode.net/Article/wlanquan/200609/11105.html---11105_5.html .
8
谢志鹏,陈锻生.
Windows环境下Client/Server木马攻击与防御分析[J]
.信息技术,2002,26(5):30-33.
被引量:9
共引文献
22
1
王西芳,高宏.
网页挂马技术初探及预防对策[J]
.实验室研究与探索,2010,29(3):73-75.
被引量:4
2
方刚.
对网站被挂马的分析与防范[J]
.实验室研究与探索,2010,29(7):71-74.
被引量:2
3
韩法旺.
Web网页木马研究初探[J]
.科技信息,2008(19):71-71.
被引量:5
4
于志刚,蒋璟.
关于“木马”侵入行为的刑法学思索[J]
.中国人民公安大学学报(社会科学版),2008,24(6):52-60.
被引量:1
5
王鼎,张小松,龙小书.
基于NTFS磁盘解析的Rootkit检测技术[J]
.信息安全与通信保密,2009(8):200-202.
6
陈婧婧,李焕洲,唐彰国,钟明全.
木马运行机制及行为特征分析[J]
.计算机安全,2009(10):108-110.
被引量:8
7
刘冬.
特洛伊木马的隐藏技术分析[J]
.中国科技信息,2010(1):112-113.
被引量:1
8
王海青.
特洛伊木马的隐藏技术浅析[J]
.甘肃广播电视大学学报,2010,20(2):63-64.
被引量:2
9
李焕洲,陈婧婧,钟明全,唐彰国.
基于行为特征库的木马检测模型设计[J]
.四川师范大学学报(自然科学版),2011,34(1):123-127.
被引量:11
10
黎国保,李世雄.
木马研究综述[J]
.科技广场,2010(11):62-66.
1
张虹.
全国无线电管理系统防范和打击利用无线电设备考试作弊工作会议在长春召开[J]
.中国无线电,2011(6):1-2.
2
工信部加强防范和打击利用无线电设备考试作弊[J]
.上海信息化,2011(7):91-91.
情报探索
2010年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部