期刊文献+

论计算机网络木马入侵与应对措施

On the Computer Network Trojan Sorse Invasion and Counter Measures
下载PDF
导出
摘要 结合木马入侵的特征、实现途径等,有针对性地提出应对措施,以确保网络安全、稳定运行。 In this paper,the characteristics and ways of the Trojan invasion,puts forward corresponding measures,to ensure network security,stability,to play its due role.
作者 王欣
出处 《电脑编程技巧与维护》 2012年第24期115-116,共2页 Computer Programming Skills & Maintenance
关键词 计算机网络 木马 入侵 应对 Computer Network Trojan horse Intrusion response
  • 相关文献

参考文献6

二级参考文献12

  • 1张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-159. 被引量:43
  • 2陈祎.计算机信息网络安全问题的探讨[J].江西教育学院学报,2005,26(3):32-34. 被引量:2
  • 3李伟斌,王华勇,罗平.通过注册表监控实现木马检测[J].计算机工程与设计,2006,27(12):2220-2222. 被引量:16
  • 4Jeffrey Richter.Programming Applications for Microsoft Windows[M].4^th Edition,USA:Microsoft Press,2000:515~564
  • 5Thompson K.Reflections on trusting trust[J].Communication of the ACM,1984;27(8):761~763
  • 6Ahsan K,Kundur D.Practical data hiding in TCP/IP[C].In:Proc Workshop on Multimedia Security at ACM Multimedia,French Riviera,2002
  • 7Adleman L M.An abstract theory of computer viruses[C].In:8th Annual International Cryptology Conference,Santa Barbara,California,USA,1988
  • 8Cohen F.On the implications of computer viruses and methods of defense[J].Computers and Security,1988 ;7(2):167~184
  • 9Thimbleby H,Anderson S,Cairns P.A framework for modelling trojans and computer virus infection[J].The Computer Journal,1998 ;41 (7):444~458
  • 10林洁.浅议注册表在反计算机病毒中的作用[J].中国高新技术企业,2008(4):115-115. 被引量:5

共引文献26

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部