期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马防火墙的设计与实现
下载PDF
职称材料
导出
摘要
本文研究一种专门化的木马防火墙,它专注于防止入侵的木马与外界进行数据通信。
作者
牛锐
机构地区
哈尔滨边防检查站
出处
《数字技术与应用》
2013年第5期213-213,共1页
Digital Technology & Application
关键词
木马
防火墙
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
1
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
林小进,钱江.
基于ICMP的木马通信技术研究[J]
.微处理机,2009,30(1):81-83.
被引量:3
二级参考文献
7
1
张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.
特洛伊木马隐藏技术研究[J]
.通信学报,2004,25(7):153-159.
被引量:43
2
高光勇,迟乐军,王艳春.
联动防火墙的主机入侵检测系统的研究[J]
.微计算机信息,2005,21(07X):66-68.
被引量:23
3
罗红,慕德俊,戴冠中,袁源.
端口反弹型木马的通信技术研究(英文)[J]
.微电子学与计算机,2006,23(2):193-197.
被引量:21
4
葛秀慧,田浩,王嘉祯.
TCP协议中隐蔽通道的研究[J]
.计算机工程与设计,2006,27(17):3140-3141.
被引量:4
5
夏耐,林志强,茅兵,谢立.
隐蔽通道发现技术综述[J]
.计算机科学,2006,33(12):1-5.
被引量:5
6
Martin Karresand. Separating Trojan Horses. Viruses and Worms - A Proposed Taxonomy of Software Weapons [ C ]. Proceedings of the IEEE Workshop on Information Assurance United States Military Academy, West Point: IEEE,2003.
7
[美]琼斯,等著.Windows网络编程[M].(第2版),杨合庆译.北京:清华大学出版社,2002.
共引文献
2
1
黎国保,李世雄.
木马研究综述[J]
.科技广场,2010(11):62-66.
2
高源.
基于ICMP模拟网络控制软件的开发[J]
.信息系统工程,2016,29(6):43-43.
1
特效查杀木马的金山毒霸6增强版[J]
.电脑采购,2004,0(35):22-22.
2
李亮.
360:欲做“木马查杀”终结者[J]
.软件和信息服务,2010(6):38-38.
3
来自香港的木马查杀软件[J]
.电脑知识与技术(经验技巧),2011(1):17-17.
4
dzq.
御“马”于千里之外 安天“木马防线”初试[J]
.网上俱乐部(电脑安全专家),2005(2):55-56.
5
浅仓南.
网络攻防兵器谱[J]
.网迷,2003(6):54-57.
6
独行者.
擒获邮箱恶盗[J]
.网迷,2003(6):63-63.
7
ZWX.
斩“马”刀“金山毒霸6”增强版[J]
.网上俱乐部(电脑安全专家),2004(10):72-73.
8
木马防线2005[J]
.网上俱乐部(电脑安全专家),2005(3):11-11.
9
laoxuetong.
木马克星注册算法分析[J]
.黑客防线,2004(9):119-122.
10
木马防线2005[J]
.计算机应用文摘,2005(7):17-17.
数字技术与应用
2013年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部