期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络挂马入侵流程线索调查方法研究
被引量:
4
下载PDF
职称材料
导出
摘要
本文详细介绍了网页挂马案件的入侵流程和每一入侵步骤涉及到的相关网络安全技术。深入分析了利用网络监听技术在受害者主机上调查"盗号木马"线索的方法,同时对利用网络命令在受害者主机上调查"远程控制木马"线索的方法进行了阐述。
作者
徐国天
机构地区
中国刑警学院
出处
《信息网络安全》
2010年第9期59-60,63,共3页
Netinfo Security
关键词
网页挂马
调查
监听
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
6
同被引文献
12
引证文献
4
二级引证文献
5
参考文献
2
1
Behrouz A Forouzan.数据通信与网络[M].北京:机械工业出版社,2005.
2
寺田真敏,萱岛信.TCP/IP网络安全篇[M].北京:科学出版社,2003.
共引文献
6
1
刘小伟,霍静.
在局域网中应用IPSec的主要问题及解决方案[J]
.天水师范学院学报,2006,26(5):62-65.
被引量:1
2
邹航,杨元晔,苟光磊.
NAT网络地址转换技术分析[J]
.重庆工学院学报,2007,21(7):89-91.
被引量:6
3
刘勇生,杨秋平,谭胜兰.
适于中小型企业的实名管理审计系统的设计[J]
.电脑知识与技术,2010,6(8):6193-6195.
4
徐国天.
基于差异备份的Cookie注入挂马技术及调查方法研究[J]
.信息网络安全,2012(5):10-14.
被引量:1
5
徐国天.
远程控制木马通信协议及线索调查方法研究[J]
.信息网络安全,2014(3):52-56.
被引量:4
6
徐国天.
Session欺骗攻击技术及调查方法研究[J]
.信息网络安全,2014(8):21-27.
同被引文献
12
1
BehrouzAForouzari.TCP/IP协议族[M].北京:清华大学出版社,2003:360-362.
2
BehrouzA.ForoLlzarl.数据通信与网络[M].北京:机械工业出版社.2004:357-358.
3
张选波.计算机网络协议原理实验教程[M].北京:锐捷网络大学,2007:51-59.
4
Behrouz A.Forouzan数据通信与网络[M].北京:机械工业出版社,2004:357-358.
5
BehrouzA Forouzan SophiaChungFegan 谢希仁译.TCP/IP协议族[M].北京:清华大学出版社,2003..
6
寺田真敏,萱岛信.TCP/IP网络安全篇[M].北京:科学出版社,2003.
7
Behrouz A Forouzan,Sophia Chung Fegan.TCP/IP协议族[M].谢希仁,译.北京:清华大学出版,2003.165-169.
8
谢希仁.计算机网络[M].北京:电子工业出版社.2008.
9
BehrouzA.Forouzan.数据通信与网络[M].北京:机械工业出版社,2004:357-358.
10
张选波.计算机网络协议原理实验教程[M].北京:锐捷网络大学,2007:51-59.
引证文献
4
1
陈欢,章建国.
一种典型的刷流量黑客攻击现象分析[J]
.信息网络安全,2011(2):47-48.
2
徐国天.
公安网络安全技术教学研究[J]
.信息网络安全,2011(12):17-19.
3
徐国天.
基于差异备份的Cookie注入挂马技术及调查方法研究[J]
.信息网络安全,2012(5):10-14.
被引量:1
4
徐国天.
远程控制木马通信协议及线索调查方法研究[J]
.信息网络安全,2014(3):52-56.
被引量:4
二级引证文献
5
1
徐国天.
远程控制木马通信协议及线索调查方法研究[J]
.信息网络安全,2014(3):52-56.
被引量:4
2
徐国天.
Session欺骗攻击技术及调查方法研究[J]
.信息网络安全,2014(8):21-27.
3
杨春晖,严承华.
基于进程管理的安全策略分析[J]
.信息网络安全,2014(8):61-66.
被引量:3
4
尚士泽,孔祥维,尤新刚.
伪造变造文件数字被动无损取证技术综述[J]
.信息网络安全,2015(4):62-67.
被引量:7
5
杜春来,孙汇中,王景中,王宝成.
一种基于混淆机制的网页木马检测模型的研究与实现[J]
.信息网络安全,2015(10):1-7.
被引量:1
1
邓维,李志梅.
浅析“木马”的入侵流程及其防范[J]
.福建电脑,2007,23(3):85-86.
被引量:3
2
殷天野.
工控系统安全威胁及新趋势[J]
.通信技术,2017,50(1):1-6.
被引量:7
3
粱尔民,刘振昌.
web站点的安全威胁与对策[J]
.实验室科学,2005,8(5):75-76.
4
肖萍.
局域网设备线索调查分析方法研究[J]
.信息网络安全,2013(8):41-44.
被引量:1
5
徐国天.
远程控制木马通信协议及线索调查方法研究[J]
.信息网络安全,2014(3):52-56.
被引量:4
6
肖萍.
局域网内常见应用服务器线索调查[J]
.信息网络安全,2013(11):71-75.
被引量:1
7
龚发根,秦拯,张大方.
基于知识积累的告警相关方法[J]
.计算机科学,2005,32(6):133-136.
被引量:1
8
冯永毅.
网络入侵的原理及安全防范[J]
.电脑知识与技术(认证考试),2004(03M):76-78.
9
王春莲.
网络安全与黑客攻防[J]
.数字技术与应用,2010,28(6):63-63.
被引量:3
10
徐国天.
基于网络抓包的盗号木马线索调查方法研究[J]
.警察技术,2014(2):51-54.
被引量:4
信息网络安全
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部