基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文首先介绍了特洛伊木马的概念,然后着重介绍了在Windows操作系统环境下特洛伊木马如何利用网络协议躲避防火墙和系统工具的检查,成功地实现了木马的通信隐藏.
推荐文章
特洛伊木马隐藏技术研究
特洛伊木马
隐藏
ICMP
个人防火墙技术研究及应用
网络安全
个人防火墙
攻击防范
浅析特洛伊木马
防火墙
特洛伊木马
一种双层控制的个人防火墙设计与实现
服务提供者接口
中间层驱动
个人防火墙
包过滤
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 特洛伊木马穿透个人防火墙技术综述
来源期刊 信息网络安全 学科 工学
关键词 木马 通信 穿墙
年,卷(期) 2010,(9) 所属期刊栏目
研究方向 页码范围 48-50,66
页数 分类号 TP393.08
字数 3829字 语种 中文
DOI 10.3969/j.Issn.1671-1122.2010.09.020
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李焕洲 四川师范大学网络与通信技术研究所 40 272 10.0 15.0
2 唐彰国 四川师范大学网络与通信技术研究所 27 155 7.0 11.0
3 钟明全 四川师范大学网络与通信技术研究所 16 142 7.0 11.0
4 严莉 四川师范大学计算机科学学院 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (31)
共引文献  (71)
参考文献  (13)
节点文献
引证文献  (5)
同被引文献  (0)
二级引证文献  (0)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(8)
  • 参考文献(1)
  • 二级参考文献(7)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(9)
  • 参考文献(1)
  • 二级参考文献(8)
2007(7)
  • 参考文献(4)
  • 二级参考文献(3)
2008(5)
  • 参考文献(4)
  • 二级参考文献(1)
2009(3)
  • 参考文献(3)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(3)
  • 引证文献(3)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
木马
通信
穿墙
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
论文1v1指导