期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
检测木马入侵三法则
下载PDF
职称材料
导出
摘要
随着网络时代进程的加快,黑客技术对网络安全形成了极大的威胁。黑客的主要攻击手段之一,就是使用木马,渗透到对方的主机系统里,实现对远程操作目标主机。从BO到国产“冰河”,从“广外女生”到“网络神偷”,无不是我们广大用户预防的对象。那么如何判断、预防木马的存在呢?下面三种检测木马的办法,来揭开它神秘的面纱。
作者
尤玉龙
出处
《网管员世界》
2002年第12期53-53,共1页
Netadmn World
关键词
网络安全
“端口”检测法
进程检测法
启动加载检测法
木马程序
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
脱掉网络神偷5.7服务端的壳[J]
.黑客防线,2004(08S):74-74.
2
于锋,郭嘉奇.
自主研发云平台管理工具 应对云计算挑战[J]
.中国金融电脑,2014(8):20-22.
3
周慧.
“数字广外”系统的规划与实现[J]
.中国教育信息化(高教职教),2009(3):19-21.
4
陈会安.
抓住“网络神偷”的黑手[J]
.网上俱乐部(电脑安全专家),2004(10):37-38.
5
天涯衰草.
“做专做精”的新版网络神偷[J]
.黑客防线,2006(2):65-66.
6
当心成为别人的盘中餐 小心木马“灰鸽子”[J]
.电脑采购,2003,0(42):18-18.
7
吴树丰.
国外超强反弹木马——NetShadow[J]
.软件指南,2006(2):66-67.
8
李东光.
“网络神偷”现形记[J]
.电脑知识与技术(经验技巧),2003(30):28-28.
9
黄家贞.
“广外男生”——电脑远程控制与网络监控的实现[J]
.电脑知识与技术(经验技巧),2003(15):25-26.
10
龙志东,郑倩倩,张绮婷,郑芝鸿.
微信校园服务平台开发与建设[J]
.无线互联科技,2015,12(23):142-143.
被引量:4
网管员世界
2002年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部