期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何用TOR搭建软路由
下载PDF
职称材料
导出
摘要
文中介绍的方法同样适用于Tor浏览器之外的其他匿名代理,但我们还是专注于介绍如何在研究环境中建立安全的Tor。通过T or通信的VM正如大多安全研究者所经历的,在VM(Virtual Machine虚拟机)中分析恶意软件或者exp的时候都需要做一个重要决定,而大多数人更愿意选择在离线环境中进行逆向。
作者
卢静
出处
《计算机与网络》
2015年第18期40-41,共2页
Computer & Network
关键词
软路由
匿名代理
恶意软件
浏览器
虚拟机
安全
环境
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
燕锋.
普适环境下基于匿名代理机制的安全框架研究[J]
.软件导刊,2008,7(9):178-179.
2
飘零雪.
体验网络代理的妙用[J]
.新概念电脑,2003(1):108-109.
3
任娟,裘正定.
普适计算中的隐私保护[J]
.信息安全与通信保密,2006,28(2):59-61.
被引量:3
4
春露.
网络任我行 玩转代理[J]
.电脑迷,2008,0(21):62-63.
5
黄家贞.
最新代理手到擒来“代理超人”使用手记[J]
.黑客防线,2005(B06):59-62.
6
特别的特别,扬帆,巴图巴雅尔.
用“代理”搭出沟通网络的桥梁[J]
.电脑爱好者,2006,0(9):14-23.
7
清风.
网络隐身秘诀[J]
.网友世界,2004(22):33-33.
8
耿技,屈浩,曹晟.
基于语义匿名代理的轨迹隐私保护方法[J]
.计算机应用与软件,2014,31(7):307-310.
被引量:1
9
吴铤,于秀源,陈勤,谢琪.
匿名代理的理想实现[J]
.计算机研究与发展,2004,41(4):710-714.
被引量:6
10
赵长林.
清除匿名代理捍卫内网安全[J]
.网管员世界,2009(8):95-96.
计算机与网络
2015年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部