基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
隐藏技术一直是木马设计人员研究的重要技术.在分析原有木马隐藏方法的基础上,提出了使用动态链接库(DLL)与线程技术相结合的木马进程隐藏方案,用动态链接库编程技术代替传统木马程序,并用线程嫁接技术将其植入目标进程,具有很好的隐蔽性和灵活性.
推荐文章
特洛伊木马隐藏技术研究
特洛伊木马
隐藏
ICMP
特洛伊木马隐藏技术研究
数据安全与计算机安全
协同隐藏
形式化模型
特洛伊木马
基于DLL技术的特洛伊木马植入新方案
特洛伊木马
DLL
进程
线程
植入
特洛伊木马隐藏技术研究及实践
特洛伊木马
隐藏技术
协同隐藏
网络安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于DLL的特洛伊木马隐藏技术研究
来源期刊 信息技术 学科 工学
关键词 特洛伊木马 动态链接库 远程线程 隐藏技术
年,卷(期) 2005,(12) 所属期刊栏目 应用技术
研究方向 页码范围 41-43,47
页数 4页 分类号 TP872
字数 3042字 语种 中文
DOI 10.3969/j.issn.1009-2552.2005.12.014
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 谭汉松 中南大学信息科学与工程学院 73 374 11.0 16.0
2 彭迎春 7 49 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (56)
参考文献  (4)
节点文献
引证文献  (25)
同被引文献  (12)
二级引证文献  (54)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(4)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(2)
  • 引证文献(2)
  • 二级引证文献(0)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(6)
  • 引证文献(5)
  • 二级引证文献(1)
2009(7)
  • 引证文献(3)
  • 二级引证文献(4)
2010(11)
  • 引证文献(4)
  • 二级引证文献(7)
2011(17)
  • 引证文献(3)
  • 二级引证文献(14)
2012(6)
  • 引证文献(2)
  • 二级引证文献(4)
2013(7)
  • 引证文献(0)
  • 二级引证文献(7)
2014(8)
  • 引证文献(2)
  • 二级引证文献(6)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(4)
  • 引证文献(0)
  • 二级引证文献(4)
2018(3)
  • 引证文献(1)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
特洛伊木马
动态链接库
远程线程
隐藏技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术
月刊
1009-2552
23-1557/TN
大16开
哈尔滨市南岗区黄河路122号
14-36
1977
chi
出版文献量(篇)
11355
总下载数(次)
31
论文1v1指导