期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
特洛伊木马隐蔽性研究 被引量:1
1
作者 孟蕾 《电脑学习》 2007年第5期4-5,共2页
从木马原理出发,分析了几种木马隐藏方法,并对各自优缺点做了简要评论。
关键词 木马 隐蔽性 端口 反弹 溢出植入
下载PDF
木马防护系统的设计与实现
2
作者 牛华伟 于静 《信息安全与通信保密》 2009年第10期54-56,共3页
木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络... 木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络信息流的网关型木马监测预警系统和主机木马检查取证系统组成的木马防护系统。 展开更多
关键词 特洛伊木马 隐藏技术 端口反弹 木马防护
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部