期刊文献+

特洛伊木马程序攻击机理分析

The Principium Analysis of the Trojan-horse Procedure Operation
下载PDF
导出
摘要 随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。 With the increase of internet user, the security of information system becomes more and more important. In recent years, there are a plenty of hackers' inbreak, so we should further study the virus such as Trojan-horse procedure. This paper describes the principium of the Trojan-horse procedure operation ,which is the tool that the hacker uses frequently, and analyzes the technology of concealment and the technology of auto-load,hoping to strengthen the consciousness of computer security.
出处 《娄底师专学报》 2004年第2期34-36,共3页 Journal of Loudi Teachers College
基金 南华大学资助项目(5-01XJ-014).
关键词 特洛伊木马 隐藏技术 自加载 IP扫描 Trojan-horse the technology of concealment auto-load scanning of IP
  • 相关文献

参考文献6

二级参考文献2

  • 1Mandy Andress 杨涛 杨晓云 王建桥 高文雅译.计算机安全原理[M].北京:机械工业出版社,2002..
  • 2程秉辉 JohnH.黑客任务实战[M].北京:希望电子出版社,2000..

共引文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部