基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
首先介绍了传统的木马工作原理,然后对现有的几种木马通信技术进行了分析介绍,最后提出了基于ICMP协议的通信技术.它不仅能够实现隐蔽通道,而且能穿越防火墙,大大提高了木马两端间通信的成功率.
推荐文章
端口反弹型木马的通信技术研究
网络安全
特洛伊木马
端口反弹
特洛伊木马隐藏技术研究
特洛伊木马
隐藏
ICMP
Linux下木马技术研究
木马
Linux
系统安全
内核入侵
基于基准曲线的硬件木马检测技术研究
硬件木马
基准曲线
工艺漂移
专用PCB
测试系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于ICMP的木马通信技术研究
来源期刊 微处理机 学科 工学
关键词 木马 通信技术 ICMP协议
年,卷(期) 2009,(1) 所属期刊栏目 微机网络与通信
研究方向 页码范围 81-83
页数 3页 分类号 TP309.5
字数 1951字 语种 中文
DOI 10.3969/j.issn.1002-2279.2009.01.027
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 钱江 南京工业大学信息科学与工程学院 16 53 4.0 6.0
2 林小进 南京工业大学信息科学与工程学院 1 20 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (66)
参考文献  (5)
节点文献
引证文献  (20)
同被引文献  (5)
二级引证文献  (2)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(4)
  • 参考文献(0)
  • 二级参考文献(4)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(3)
  • 参考文献(3)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(5)
  • 引证文献(5)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(4)
  • 引证文献(4)
  • 二级引证文献(0)
2014(3)
  • 引证文献(2)
  • 二级引证文献(1)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(4)
  • 引证文献(4)
  • 二级引证文献(0)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
木马
通信技术
ICMP协议
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微处理机
双月刊
1002-2279
21-1216/TP
大16开
沈阳市皇姑区陵园街20号
1979
chi
出版文献量(篇)
3415
总下载数(次)
7
论文1v1指导