期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
和另类后门遭遇战
下载PDF
职称材料
导出
摘要
木马的作用主要是非法开启网络连接,让黑客轻松窃取重要数据,进而使其获得不法收益,这就决定了木马活动的隐蔽性。木马会千方百计地使用免杀技术,在主机上开启秘密端口,好让黑客乘虚而入,所以,只要我们细心,就不难追踪到木马的踪迹。不过,有些木马却比较另类,
作者
郭建伟
机构地区
河南
出处
《网络运维与管理》
2013年第16期81-88,共8页
IT Operation and Maintenance
关键词
后门
网络连接
木马
隐蔽性
黑客
免杀
端口
追踪
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Aa酱.
Say English 打败文档中不会的单词[J]
.电脑迷,2009(17):76-76.
2
刘景云.
和新型组合式木马的遭遇战[J]
.电脑知识与技术(经验技巧),2015,0(1):46-49.
3
孙瑜,梁海松(图).
金山遭遇战 求伯君的纠结[J]
.英才,2010(6):48-50.
4
张远昌.
搜索引擎遭遇战:搜索门户VS门户搜索[J]
.现代广告,2006(7):59-60.
被引量:3
5
葛慧,刘国乐,王克克.
计算机病毒免杀技术及应对安全策略浅析[J]
.保密科学技术,2016,0(2):29-34.
6
痛并快乐着.
利用“壳中改籽”免杀灰鸽子2007[J]
.黑客防线,2007(5):61-63.
7
杨楠.
浅谈中国计算机病毒与反计算机病毒技术发展与免杀技术[J]
.通讯世界,2016,22(8):118-119.
8
任晓珲.
黑客免杀攻防[J]
.中国科技信息,2013(20):79-79.
9
chulong.
2015年度中国网络安全重大事故 企业网络安全意识薄弱 黑客乘虚而入[J]
.信息安全与通信保密,2016,14(2):42-43.
被引量:2
10
闫莅,谢学兵,陈强.
SQL注入检测与防范方法研究[J]
.软件产业与工程,2016(1):38-42.
被引量:3
网络运维与管理
2013年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部