基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法.在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序.最后,给出了防范木马入侵的一般方法.
推荐文章
特洛伊木马隐藏技术研究
特洛伊木马
隐藏
ICMP
浅析特洛伊木马
防火墙
特洛伊木马
特洛伊木马隐藏技术研究
数据安全与计算机安全
协同隐藏
形式化模型
特洛伊木马
基于DLL技术的特洛伊木马植入新方案
特洛伊木马
DLL
进程
线程
植入
内容分析
关键词云
MECMFRSNP单体型单体型重构率基础粒子群算法最少片段最少错误纠正片段真实数据算法粒子群算法组合优化模型遗传算法重构率飞行速度100%
关键词热度
算法
相关文献总数   137589
(/次)
100%
(/年)
文献信息
篇名 新型特洛伊木马技术的研究
来源期刊 网络安全技术与应用 学科 工学
关键词 特洛伊木马 动态链接库(DLL) 反弹端口
年,卷(期) 2006,(11) 所属期刊栏目 网络安全
研究方向 页码范围 29-31
页数 3页 分类号 TP3
字数 4669字 语种 中文
DOI 10.3969/j.issn.1009-6833.2006.11.012
五维指标
100%
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 贺红艳 湖北工业大学计算机学院 9 18 2.0 3.0
2 陶李 中南电力设计院勘测处 4 26 3.0 4.0
传播情况
(/次)
100%
(/年)
引文网络
参考文献
二级参考文献  (9)
共引文献  (54)
参考文献  (3)
节点文献
引证文献  (6)
同被引文献  (3)
二级引证文献  (0)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
  5  
[4]Ross Lippert.Russell Schwartz.Giuseppe Lancia.Sorin Istrail.Algorithmic strategies for the single nucleotide polymorphism haplotype assembly problem.[J].Briefings in bioinformatics,2002,3(1):23-31.
[5]Hudson TJ.Daly MJ.Lander ES.Rioux JD.Schaffner SF.High-resolution haplotype structure in the human genome.[J].Nature Genetics,2001,29(2):.
共 5 条<1>
研究主题发展历程
节点文献
特洛伊木马
动态链接库(DLL)
反弹端口
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
100%
工学
引文学科100%Chart created using amCharts library
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导
100%