基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文对特洛伊木马技术所采用的方法进行了分析,介绍了木马程序在植入、加载、隐藏以及在通信方面所采用的方法.在此基础上,分析如何基于动态链接库(DLL)和端口反弹木马技术实现木马程序.最后,给出了防范木马入侵的一般方法.
推荐文章
特洛伊木马隐藏技术研究
特洛伊木马
隐藏
ICMP
浅析特洛伊木马
防火墙
特洛伊木马
特洛伊木马隐藏技术研究
数据安全与计算机安全
协同隐藏
形式化模型
特洛伊木马
基于DLL技术的特洛伊木马植入新方案
特洛伊木马
DLL
进程
线程
植入
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 新型特洛伊木马技术的研究
来源期刊 网络安全技术与应用 学科 工学
关键词 特洛伊木马 动态链接库(DLL) 反弹端口
年,卷(期) 2006,(11) 所属期刊栏目 网络安全
研究方向 页码范围 29-31
页数 3页 分类号 TP3
字数 4669字 语种 中文
DOI 10.3969/j.issn.1009-6833.2006.11.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 贺红艳 湖北工业大学计算机学院 9 18 2.0 3.0
2 陶李 中南电力设计院勘测处 4 26 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (54)
参考文献  (3)
节点文献
引证文献  (6)
同被引文献  (3)
二级引证文献  (0)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
特洛伊木马
动态链接库(DLL)
反弹端口
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导