作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成Windows XP SP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。
推荐文章
Sybil攻击防范算法研究
Sybil攻击
无线传感器网络
攻击防范
测距
电子邮件炸弹攻击分析及其对抗
邮件炸弹
攻击
对抗
五种IP返回跟踪拒绝服务攻击方法的比较
拒绝服务攻击
IP返回跟踪
数据包标记
DoS攻击及其防范
DoS
DDoS(Distributed Denial of Service)
DRDoS
防范
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 邮件附件攻击五种方法及防范
来源期刊 网上俱乐部:电脑安全专家 学科 工学
关键词 邮件附件 Windows 防范 邮件病毒 2005年 后门程序 SP2 计算机 攻击性 伪装 运行 用户 感染 XP 补丁 图片 打开 木马
年,卷(期) 2005,(5) 所属期刊栏目
研究方向 页码范围 57-59
页数 3页 分类号 TP393.098
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
邮件附件
Windows
防范
邮件病毒
2005年
后门程序
SP2
计算机
攻击性
伪装
运行
用户
感染
XP
补丁
图片
打开
木马
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网上俱乐部:电脑安全专家
月刊
1008-8369
43-1288/G0
重庆市渝中区胜利路132号
出版文献量(篇)
941
总下载数(次)
1
总被引数(次)
0
论文1v1指导