期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马的攻击和防范研究
下载PDF
职称材料
导出
摘要
在网络信息系统中,木马技术由于其隐蔽性、远程可植入性和可控制性等特点,已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。为了从源头上了解和认识木马,以便减少被木马攻击带来的危害,本文系统地研究和分析了各种木马的工作原理和功能并针对一些典型的木马攻击提出了相应的木马防范方法,可为从事网络管理活动的机构和个人借鉴与参考,推动我国网络信息化的健康发展。
作者
杨云
杨阳
机构地区
贵州省商业学校信息技术教研室
贵阳学院数信学院
出处
《科技信息》
2013年第4期322-323,共2页
Science & Technology Information
关键词
木马
木马攻击
木马防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
戴宗坤,罗万伯等编著.信息系统安全.电子工业出版社,2002.11.
2
王维.基于文件静态特征的木马检测.学士论文,天津理工大学,2004.
3
何长龙,林蓉.
如何检测和删除系统中的木马[J]
.信息安全与通信保密,2004(4):70-71.
被引量:2
共引文献
2
1
王立新,武鼎.
通过特洛伊木马认识木马[J]
.科技资讯,2008,6(12).
2
肖忠良,薛露.
基于因果图和AHP的信息系统安全风险分析[J]
.现代计算机,2014,20(21):3-6.
被引量:1
1
周凤.
浅谈特洛伊木马[J]
.黑龙江科技信息,2008(28):80-80.
2
赵聪慧,周兴.
校园网中的计算机安全初探[J]
.科技风,2011(10):52-52.
3
李春若,吴少琴.
高校校园网的安全问题和防范策略[J]
.科技资讯,2007,5(36):95-96.
4
齐国栋,高夙金.
计算机安全[J]
.电脑学习,2008(4):50-51.
5
赵爽.
浅析校园网络安全与发展[J]
.法制与社会,2007(3):729-729.
6
陈赪曌.
论校园网络安全[J]
.电脑知识与技术(过刊),2010,16(3X):1836-1836.
7
邹维娇.
校园网络安全探索[J]
.网络与信息,2008,22(4):26-26.
被引量:1
8
鲁娜.
校园网络的性能监视与安全对策分析[J]
.电脑编程技巧与维护,2008(9):100-101.
9
刘俊杰.
木马的安全威胁与防范[J]
.硅谷,2014,7(16):92-93.
10
张竞艳.
浅谈校园内局域网网络安全[J]
.希望月报(上),2007(11):150-151.
科技信息
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部