原文服务方: 科技与创新       
摘要:
首先介绍了传统的木马隐藏方法,由于传统方法主要集中于本地进程的隐藏,对木马两端之间通信隐藏涉及甚少,而本文所采用的基于ICMP的连接技术能够穿越防火墙,实现通信连接的隐藏.
推荐文章
特洛伊木马隐藏技术研究
数据安全与计算机安全
协同隐藏
形式化模型
特洛伊木马
特洛伊木马隐藏技术研究及实践
特洛伊木马
隐藏技术
协同隐藏
网络安全
浅析特洛伊木马
防火墙
特洛伊木马
特洛伊木马的防范策略
计算机安全
特洛伊木马
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 特洛伊木马隐藏技术研究
来源期刊 科技与创新 学科
关键词 特洛伊木马 隐藏 ICMP
年,卷(期) 2007,(33) 所属期刊栏目 信息安全
研究方向 页码范围 59-60,40
页数 3页 分类号 TP309.5
字数 语种 中文
DOI 10.3969/j.issn.1008-0570.2007.33.023
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 林小进 江苏南京南京工业大学信息科学与工程学院 1 10 1.0 1.0
2 钱江 江苏南京南京工业大学信息科学与工程学院 2 10 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (54)
参考文献  (3)
节点文献
引证文献  (10)
同被引文献  (13)
二级引证文献  (14)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(3)
  • 引证文献(3)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(3)
  • 引证文献(2)
  • 二级引证文献(1)
2011(5)
  • 引证文献(1)
  • 二级引证文献(4)
2012(3)
  • 引证文献(2)
  • 二级引证文献(1)
2014(3)
  • 引证文献(0)
  • 二级引证文献(3)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
特洛伊木马
隐藏
ICMP
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
科技与创新
半月刊
2095-6835
14-1369/N
大16开
2014-01-01
chi
出版文献量(篇)
41653
总下载数(次)
0
总被引数(次)
202805
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导