期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络服务器木马入侵与防御技术
被引量:
2
原文传递
导出
摘要
通过对木马定义和特征的介绍,引出了木马入侵网络及计算机系统的几种典型方式以及对于电脑和网络服务器的危害。提出了对于木马入侵的防御方法和注意事项以及对于恶意远程控制的处理和防范,对于个人或者是组织对于网络木马的认识和防范都有一定的实际意义。
作者
杨志红
机构地区
江汉大学物理与信息工程学院
出处
《信息与电脑(理论版)》
2013年第2期121-122,共2页
China Computer & Communication
关键词
木马
木马入侵
木马防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
6
引证文献
2
二级引证文献
4
参考文献
1
1
赵立.计算机网络安全服务器入侵与防御[D].吉林大学.2009
同被引文献
6
1
王勇.
计算机网络入侵防御技术浅析[J]
.科技风,2008(24):58-58.
被引量:2
2
孙钦东,刘遵雄,张德运.
网络入侵防御技术研究[J]
.微电子学与计算机,2004,21(7):45-47.
被引量:4
3
新的入侵防御技术是网络银行的双保险[J]
.中国金融电脑,2004(8):88-88.
被引量:1
4
群英重聚,再谋宏图——《现代防御技术》第三届理事会成功召开[J].现代防御技术.2014(06).
5
殷超.
格式化串读写攻击的利用和动态防御技术[J]
.科技信息,2011(29).
被引量:1
6
王建宇.
格式化串读写攻击的利用及动态防御技术的研究[J]
.河南科技,2015,34(22).
被引量:1
引证文献
2
1
张新耀,王飞.
分析网络服务器木马入侵与防御技术[J]
.价值工程,2014,33(17):211-212.
2
黄帆.
计算机网络服务器的入侵与防御技术分析[J]
.电子世界,2016,0(11):152-152.
被引量:4
二级引证文献
4
1
郭洁.
ARP协议欺骗攻击与防范策略研究[J]
.电脑知识与技术,2018,14(5):41-43.
2
张婷婷.
计算机网络服务器的入侵与防御[J]
.科技创新导报,2018,15(17):130-130.
被引量:3
3
刘英.
浅析计算机网络入侵与防御技术[J]
.计算机时代,2019,0(9):46-49.
被引量:1
4
巩鑫鑫.
解析计算机网络的安全威胁及防御技术[J]
.电脑知识与技术,2019,15(8):43-44.
被引量:2
1
叶勇健.
普通网民木马防御方式探讨[J]
.福建电脑,2010,26(11):73-74.
2
冰河洗剑.
主动出击——木马防御大师[J]
.网友世界,2006(9):39-40.
3
崔嵩,马惠铖.
现代计算机木马的攻击与防御[J]
.科技创新导报,2009,6(28):28-28.
被引量:1
4
杜强,文博.
网络安全之键盘记录型木马防御策略研究[J]
.企业技术开发(中旬刊),2015,34(1):77-78.
5
保慧,吴永明.
基于.NET Framework的智能客户端——新一代无接触部署方式[J]
.计算机应用与软件,2005,22(5):133-135.
被引量:18
6
李从斌,易明超.
Log4cplus跨平台日志库的应用[J]
.现代通信技术,2013(2):36-38.
7
贾东风,戴成秋.
综合分析ASP.NET应用中的Web页面导航方式[J]
.福建电脑,2009,25(4):49-50.
8
王坤,褚东升,王继志.
网络攻击方式的分析及相应的防御策略的研究[J]
.信息技术与信息化,2006(6):60-61.
被引量:4
9
楼应侯,蒋亚南.
工件上下料、输送自动化设计方法分析[J]
.宁波大学学报(理工版),1997,10(1):31-34.
被引量:1
10
罗婷,罗芳.
常见ASP一句话木马分析及防御[J]
.电子技术与软件工程,2013(22):243-243.
被引量:1
信息与电脑(理论版)
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部