作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
特洛伊木马是基于客户/服务器方式的远程控制程序,是黑客的攻击手段之一,具有强大的远程控制功能.本文通过对特洛伊木马的基本概念与特征、危害、传播方式、伪装隐藏手段、启动条件、可执行的远程操作等几个方面进行叙述,介绍了特洛伊木马的原理;对木马的未来发展方向及可能采用的技术进行了探讨;最后向读者提出了一些查杀建议.
推荐文章
ARP欺骗攻击与防御策略探究
ARP
工作原理
欺骗攻击
协议
检测方法
防御策略
网络钓鱼攻击的防御技术及防御框架设计
网络钓鱼
跨站脚本
木马
键盘记录
DDoS攻击防御机制综述
DDoS攻击
网络安全
防御机制
DDoS攻击原理与防御
DDoS攻击
DoS攻击
检测方法
防御
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 木马攻击与防御
来源期刊 河北工业科技 学科 工学
关键词 木马 远程 控制 客户/服务器 传播 伪装隐藏 远程控制 查杀
年,卷(期) 2002,(4) 所属期刊栏目 综述与述评
研究方向 页码范围 54-58
页数 5页 分类号 TP393.08
字数 4184字 语种 中文
DOI 10.3969/j.issn.1008-1534.2002.04.016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邢建民 2 8 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (4)
同被引文献  (2)
二级引证文献  (31)
2002(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2003(1)
  • 引证文献(1)
  • 二级引证文献(0)
2005(3)
  • 引证文献(1)
  • 二级引证文献(2)
2006(2)
  • 引证文献(0)
  • 二级引证文献(2)
2007(4)
  • 引证文献(2)
  • 二级引证文献(2)
2008(7)
  • 引证文献(0)
  • 二级引证文献(7)
2009(6)
  • 引证文献(0)
  • 二级引证文献(6)
2010(2)
  • 引证文献(0)
  • 二级引证文献(2)
2011(5)
  • 引证文献(0)
  • 二级引证文献(5)
2012(2)
  • 引证文献(0)
  • 二级引证文献(2)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
木马
远程
控制
客户/服务器
传播
伪装隐藏
远程控制
查杀
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
河北工业科技
双月刊
1008-1534
13-1226/TM
大16开
河北省石家庄市裕华东路70号
18-327
1984
chi
出版文献量(篇)
2570
总下载数(次)
4
总被引数(次)
14826
论文1v1指导