期刊文献+

网络挂马入侵流程线索调查方法研究 被引量:4

下载PDF
导出
摘要 本文详细介绍了网页挂马案件的入侵流程和每一入侵步骤涉及到的相关网络安全技术。深入分析了利用网络监听技术在受害者主机上调查"盗号木马"线索的方法,同时对利用网络命令在受害者主机上调查"远程控制木马"线索的方法进行了阐述。
作者 徐国天
机构地区 中国刑警学院
出处 《信息网络安全》 2010年第9期59-60,63,共3页 Netinfo Security
  • 相关文献

参考文献2

  • 1Behrouz A Forouzan.数据通信与网络[M].北京:机械工业出版社,2005.
  • 2寺田真敏,萱岛信.TCP/IP网络安全篇[M].北京:科学出版社,2003.

共引文献6

同被引文献12

  • 1BehrouzAForouzari.TCP/IP协议族[M].北京:清华大学出版社,2003:360-362.
  • 2BehrouzA.ForoLlzarl.数据通信与网络[M].北京:机械工业出版社.2004:357-358.
  • 3张选波.计算机网络协议原理实验教程[M].北京:锐捷网络大学,2007:51-59.
  • 4Behrouz A.Forouzan数据通信与网络[M].北京:机械工业出版社,2004:357-358.
  • 5BehrouzA Forouzan SophiaChungFegan 谢希仁译.TCP/IP协议族[M].北京:清华大学出版社,2003..
  • 6寺田真敏,萱岛信.TCP/IP网络安全篇[M].北京:科学出版社,2003.
  • 7Behrouz A Forouzan,Sophia Chung Fegan.TCP/IP协议族[M].谢希仁,译.北京:清华大学出版,2003.165-169.
  • 8谢希仁.计算机网络[M].北京:电子工业出版社.2008.
  • 9BehrouzA.Forouzan.数据通信与网络[M].北京:机械工业出版社,2004:357-358.
  • 10张选波.计算机网络协议原理实验教程[M].北京:锐捷网络大学,2007:51-59.

引证文献4

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部