期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
特洛伊木马实战原理
The principle of Trojan horse's actual practice
原文传递
导出
摘要
一、引言 特洛伊木马是Trojan Horse的中译,是借自"木马屠城记"中那只木马的名字.古希腊有大军围攻特洛伊城,逾年无法攻下.有人献计制造一只高二丈的大木马假装作战马神,攻击数天后仍然无功,遂留下木马拔营而去.城中得到解围的消息,并得到"木马"这个奇异的战利品,全城饮酒狂欢.
作者
钱莉莉
机构地区
中国联通北京分公司移动网络技术维护部
出处
《网络安全技术与应用》
2003年第6期41-44,共4页
Network Security Technology & Application
关键词
计算机病毒
特洛伊木马
攻击原理
计算机安全
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
宁武子.
“特洛伊木马”剖析[J]
.互联网天地,2006(4):12-13.
2
李景浩,李志刚.
以色列人的“特洛伊木马”[J]
.军事史林,2006,0(9):41-43.
3
武金刚.
反制“木马”[J]
.百科知识,2007(03S):25-26.
4
木马[J]
.保密工作,2009(1):55-55.
5
陈涛.
别把“木马”牵回家——特洛伊木马纵横谈[J]
.网络与信息,2004,18(11):32-33.
6
傅赟歆.
木马屠城记[J]
.网迷,2000(8):14-14.
7
郭升平.
冰河——国产的“木马屠城记”[J]
.电脑,2000(10):42-43.
8
吴恩平.
“特洛伊木马”网络信任的挑战者[J]
.上海信息化,2005(8):40-41.
被引量:1
9
迟静.
Banner设计研究[J]
.大众文艺(学术版),2016(24):56-56.
10
任逍遥.
十招教你成功跑定单[J]
.科技创业月刊(创富指南),2006(3):43-43.
网络安全技术与应用
2003年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部