期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分析木马寻找攻击者
原文传递
导出
摘要
看到朋友的手机刷了新的系统,很是羡慕,自己的老系统早用烦了,于是从上下载了工具,准备自己也换个界面漂亮的系统来玩玩,可是刚解压安装包,金山就报警了,根据金山的报告,
作者
木木
出处
《黑客防线》
2010年第7期423-425,共3页
关键词
逆向
分析木马
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
朱贵良,毛辉,王铁钒.
木马的一些底层编程原理[J]
.计算机与网络,2009,35(3):107-108.
2
傅翔华,郭文明,孙涛.
Linux特洛伊木马关键技术研究[J]
.电脑知识与技术,2009,5(3X):2074-2075.
3
贺军忠.
基于木马控制过程的网络用户数据和账号密码安全保护研究[J]
.长江大学学报(自科版)(上旬),2012,9(12):113-116.
4
莫秀良,王春东.
基于否定选择算法的木马检测与研究[J]
.煤炭技术,2013,32(7):154-156.
5
来自轻院的狼(Immlep).
注射型下载后门分析手记[J]
.黑客防线,2005(8):101-107.
6
王营康.
境外木马控制服务器激增四倍[J]
.中国教育网络,2010(12):32-32.
7
刘冬.
特洛伊木马的隐藏技术分析[J]
.中国科技信息,2010(1):112-113.
被引量:1
8
黄步根,黄政,赵兵.
鉴定木马程序来源的两种方法[J]
.中国司法鉴定,2009(3):79-82.
被引量:4
9
马一腾,马兆丰,张程,钮心忻.
高速网络环境下的新型木马快速检测方法研究[J]
.河南大学学报(自然科学版),2011,41(6):628-635.
10
张涌金.
木马克星[J]
.网络运维与管理,2013(11):119-119.
黑客防线
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部