作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
如果说入侵是一门技术,那么后门技术则是更高一层的艺术。严格的来说,入侵并不是什么难事儿,由于网络资源的共享,很多SCRIPT BOYS很容易拿到现成的攻击程序,并能轻易的找到脆弱主机,仅仅需要输入几个简单的字符,就可以瞬间进入某台服务器,获取其完全操纵权,为所欲为。机警的网络管理员一般都能很快的发现异状,迅速切断黑手来源,用最快的速度检查并且恢复系统,打上相应的补丁,
推荐文章
检测Linux下的VFS型内核后门软件
Linux内核
信息安全
后门软件
VFS
检测Linux下的VFS型内核后门软件
Linux内核
信息安全
后门软件
VFS
后门植入、隐藏与检测技术研究
后门代理程序
LKM
植入
隐藏
检测
信息化条件下防空战场优势浅谈
系统工程方法论
战场优势
信息优势
认知优势
行动优势
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 重返自己的战场——浅谈LINUX下的后门技术
来源期刊 黑客X档案 学科 工学
关键词 LINUX 操作系统 远程管理 口令验证 计算机网络 网络资源 网络管理员
年,卷(期) 2005,(1) 所属期刊栏目
研究方向 页码范围 i027-i032
页数 6页 分类号 TP316.81
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
LINUX
操作系统
远程管理
口令验证
计算机网络
网络资源
网络管理员
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
黑客X档案
月刊
北京市海淀区增光路45号
出版文献量(篇)
64
总下载数(次)
0
总被引数(次)
0
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导