期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
特洛伊木马隐蔽性研究
被引量:
1
1
作者
孟蕾
《电脑学习》
2007年第5期4-5,共2页
从木马原理出发,分析了几种木马隐藏方法,并对各自优缺点做了简要评论。
关键词
木马
隐蔽性
端口
反弹
溢出植入
下载PDF
职称材料
木马防护系统的设计与实现
2
作者
牛华伟
于静
《信息安全与通信保密》
2009年第10期54-56,共3页
木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络...
木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络信息流的网关型木马监测预警系统和主机木马检查取证系统组成的木马防护系统。
展开更多
关键词
特洛伊木马
隐藏技术
端口反弹
木马防护
原文传递
题名
特洛伊木马隐蔽性研究
被引量:
1
1
作者
孟蕾
机构
江苏广播电视大学教务处
出处
《电脑学习》
2007年第5期4-5,共2页
文摘
从木马原理出发,分析了几种木马隐藏方法,并对各自优缺点做了简要评论。
关键词
木马
隐蔽性
端口
反弹
溢出植入
Keywords
trojan horse concealing port rebound overflow planting
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
木马防护系统的设计与实现
2
作者
牛华伟
于静
机构
中共中央政法委员会
北京市地方税务局
出处
《信息安全与通信保密》
2009年第10期54-56,共3页
文摘
木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木马采用的相关技术和传播方式,研究了木马分析与监测的方法与技术,在此基础上设计并实现了一个由基于网络信息流的网关型木马监测预警系统和主机木马检查取证系统组成的木马防护系统。
关键词
特洛伊木马
隐藏技术
端口反弹
木马防护
Keywords
trojan
horse
concealment technique
port
rebound
anti-
trojan
horse
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
特洛伊木马隐蔽性研究
孟蕾
《电脑学习》
2007
1
下载PDF
职称材料
2
木马防护系统的设计与实现
牛华伟
于静
《信息安全与通信保密》
2009
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部