基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
木马是一种具有悠久传统且不断更新的网络攻击方式,随着网络技术的发展,木马出现了很多新的攻击和生存模式,对互联网安全造成了很大的危害.本文介绍了木马的基本定义,分析了其工作机制和功能结构,着重讨论了其植入、隐藏和检测方式,指明了其发展趋势.
推荐文章
硬件木马技术研究综述
集成电路
硬件木马
旁路型木马
硬件木马检测
状态驱动
主流木马技术分析及攻防研究
远程线程插入技术
路径分析法
迭代比较法
木马技术
Linux下木马技术研究
木马
Linux
系统安全
内核入侵
端口反弹型木马的通信技术研究
网络安全
特洛伊木马
端口反弹
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 木马研究综述
来源期刊 科技广场 学科 工学
关键词 木马 木马植入 木马隐藏 木马检测
年,卷(期) 2010,(11) 所属期刊栏目 信息工程
研究方向 页码范围 62-66
页数 分类号 TP391
字数 4205字 语种 中文
DOI 10.3969/j.issn.1671-4792.2010.11.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李世雄 2 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (33)
共引文献  (72)
参考文献  (12)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (0)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(3)
  • 参考文献(0)
  • 二级参考文献(3)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(10)
  • 参考文献(2)
  • 二级参考文献(8)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(9)
  • 参考文献(2)
  • 二级参考文献(7)
2007(6)
  • 参考文献(2)
  • 二级参考文献(4)
2008(3)
  • 参考文献(2)
  • 二级参考文献(1)
2009(4)
  • 参考文献(4)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
木马
木马植入
木马隐藏
木马检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
科技广场
月刊
1671-4792
36-1253/N
大16开
南昌市省府大院北二路53号
44-66
1988
chi
出版文献量(篇)
11613
总下载数(次)
26
总被引数(次)
31625
论文1v1指导