摘要
木马技术发展至今,功能越来越强大,占用的空间越来越小,隐蔽性也越来越好。介绍了木马的基本原理及危害,提出了木马改良的技术措施。
出处
《软件导刊》
2007年第2期93-94,共2页
Software Guide
二级参考文献8
-
1李俊平,梅洪,单家元.基于Linux的实时平台的研究[J].微计算机信息,2005,21(06Z):21-23. 被引量:15
-
2Dasgupta D. Immunity-based intrusion detection system: a general framework [C]. Proceedings of the 22nd National Information Systems Security Conference, NIST Publishers, Crystal City, 1999.
-
3Kim J, Bentley P. The artificial immune model for network intrusion detection[C]. 7th European Conference on Intelligent Techniques and Soft Computing. Aachen, Germany, 1999. 13-19.
-
4Kim J, Bentley P. Negative selection and niching by an artificial immune system for network intrusion detection[C].GECCO' 99, Orlando, Florida, 1999.
-
5Forrest S, Perelson A, Allen L, et al. Self-nonself discrimination in a computer[C].In: Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy, 1994, 202-212.
-
6Forrest S, Hofmeyr S, Somayaji A, et al. A sense of self for unix processes[C]. Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy, 1996. 120-128.
-
7W.Richard Stevens.Unix网络编程:第一卷.1999,北京:清华大学出版社.
-
8devik.Linux on-the-fly kernel patching without LKM.2001,11.
共引文献14
-
1孙妍.求职地图[J].成才与就业,2005(21):56-62.
-
2陈峰,罗养霞,陈晓江,龚晓庆,房鼎益.网络攻击技术研究进展[J].西北大学学报(自然科学版),2007,37(2):208-212. 被引量:15
-
3刘志都,程新党,廖湖声.多功能组合木马架构的研究[J].海军工程大学学报,2008,20(4):16-20. 被引量:2
-
4陈宁军.特洛伊木马程序SubSeven使用记录[J].计算机安全,2008(10):98-100.
-
5蒋廷耀,方波.人工免疫机制在局域网安全检测与防御中的应用[J].网络安全技术与应用,2008(11):57-59.
-
6张哲,孙军安.基于心理的木马反清除技术研究[J].南阳师范学院学报,2009,8(3):72-74.
-
7张红梅,范明钰.人工免疫在未知木马检测中的应用研究[J].计算机应用研究,2009,26(10):3894-3897. 被引量:5
-
8苏波.基于网络数据基因表达方法的人工免疫入侵检测技术[J].西南科技大学学报,2009,24(4):75-78.
-
9张晛譞,范明钰.基于Linux的未知木马检测系统研究及实现[J].计算机安全,2010(5):1-3. 被引量:1
-
10于佳楠.网络安全问题的应对措施[J].黑龙江科技信息,2011(13):60-60.