期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马病毒的入侵机理及防范策略
Invasion Mechanism and Prevention Strategies of Trojan Virus
下载PDF
职称材料
导出
摘要
本文从特洛伊木马病毒的起源及现状的分析着手,对其入侵手段,特别是在进程隐藏与木马DLL线程插入技术方面,进行了详尽剖析,并提出该病毒的防范对策和方法,以期对计算机用户在防范木马病毒方面有所帮助。
作者
马俊
易正江
机构地区
焦作大学
出处
《光盘技术》
2009年第9期40-41,共2页
CD TECHNOLOGY
关键词
特洛伊木马
进程隐藏
DLL线程插入
trojan
process hidden
DLL thread insert
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
谭相柱,黄艳华.
计算机网络漏洞浅析及安全防护[J]
.网络安全技术与应用,2006(1):50-52.
被引量:10
二级参考文献
3
1
濮青.
基于网络拒绝服务攻击的技术分析与安全策略[J]
.计算机应用研究,2003,20(3):71-75.
被引量:16
2
冯文波.
INTERNET上的网络漏洞及安全维护技巧[J]
.计算机与数字工程,2003,31(2):57-61.
被引量:6
3
蒋卫华,李伟华,杜君.
缓冲区溢出攻击:原理,防御及检测[J]
.计算机工程,2003,29(10):5-7.
被引量:35
共引文献
9
1
赵云.
计算机硬件与网络安全[J]
.硅谷,2009,2(7).
2
李新中,马俊.
针对Otway-Rees密钥交换协议的Man-in-the-Middle攻击分析与防范[J]
.焦作师范高等专科学校学报,2007,23(4):68-69.
3
李新中,马俊.
木马入侵机理浅析与其安全防范[J]
.成才之路,2007,0(21):49-49.
4
姚沈佳.
浅谈计算机硬件在网络安全中的配置与影响[J]
.中国科技博览,2010(35):494-494.
5
孙广煜.
漏洞的防范体系[J]
.经济技术协作信息,2011(14):144-144.
6
槐雅稚,樊蕊.
浅谈计算机漏洞[J]
.福建电脑,2011,27(10):90-90.
7
张爱玲.
网络安全漏洞检测技术与分析[J]
.读与写(教育教学刊),2011,8(12):220-220.
8
王崴.
浅谈计算机网络安全漏洞及防范措施[J]
.现代经济信息,2018,0(13):393-393.
9
葛钊成,彭凯.
大数据环境下入侵检测系统概述[J]
.软件,2016,37(5):54-58.
被引量:1
1
快乐的人.
巧妙线程插入方法绕过防火墙[J]
.黑客防线,2005(7):102-103.
2
廖福振.
局域网内ARP病毒的防范[J]
.大科技,2012(3):39-40.
3
dahubaobao.
编程实现线程插入后门防范[J]
.黑客防线,2005(6):103-106.
4
张磊.
探讨动态链接库(DLL)的后门及防御方法[J]
.电脑编程技巧与维护,2010(10):113-116.
5
周宗元,孔健行,武克南.
线程插入技术的研究与防范[J]
.电脑知识与技术,2007(9):1401-1402.
6
夜枫.
无进程式线程插入穿墙技术实现[J]
.黑客防线,2008(2):74-78.
7
李新中,马俊.
木马入侵机理浅析与其安全防范[J]
.成才之路,2007,0(21):49-49.
8
高建中(译).
网络钓鱼——通过互联网骗钱[J]
.新电脑,2009,33(3):54-57.
9
让你的Palm不“感冒”——Palm反病毒软件介绍[J]
.电子与电脑,2001(6):145-145.
10
刘建炜.
个人电脑“特洛伊木马”病毒的防范[J]
.微型电脑应用,2002,18(7):60-62.
光盘技术
2009年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部