作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
常用的伪装木马手段无非就是使用一些文件捆绑软件.将木马与图片或网页捆绑在一起.加上一些迷惑性的图标,或者就是伪装成其它文件的格式。当有人打开图片或运行程序时木马就在后台悄悄执行。这些方法早已被大家所熟知,成功的几率已经不是很高了,而且很多捆绑软件的功能有限.对木马的执行不能进行过多的设置.今天我们将为大家介绍一些高级的木马捆绑术。怎么个高级法?那就看下面的介绍吧!
推荐文章
基于Binder的Android支付信息安全的研究
Android系统
Binder
动态注入
信息提取
基于DCVSL的硬件木马检测
硬件木马
旁路分析
差分串联电压开关逻辑
平均短路电流
"木马"入侵检测策略与防范
木马
实体结构
行为特征
检测与防治
基于简单电磁分析的硬件木马设计
简单电磁分析
激活机制
行为机制
硬件木马
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 强悍的木马捆绑大师——Hammer Binder
来源期刊 网友世界 学科 工学
关键词 木马 打开 文件捆绑 图标 图片 软件 网页 执行 运行程序 手段
年,卷(期) wysjb_2004,(13) 所属期刊栏目
研究方向 页码范围 48-49
页数 2页 分类号 TP393.08
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
木马
打开
文件捆绑
图标
图片
软件
网页
执行
运行程序
手段
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网友世界
半月刊
1671-7074
11-4852/TP
16开
北京市海淀区91-103信箱
2000
chi
出版文献量(篇)
26027
总下载数(次)
6
论文1v1指导