作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目的:分析木马技术,提出针对性防御措施.方法:通过一个简单木马的设计和实践,对木马的植入技术、隐藏技术、检测技术、发展方向进行了深入全面论述.结果:设计的简单木马成功实现了预想功能.结论:木马的特性决定了检测防御的难度,防范重点在于网络管理措施,而不是检测技术.
推荐文章
特洛伊木马隐藏技术研究
特洛伊木马
隐藏
ICMP
主流木马技术分析及攻防研究
远程线程插入技术
路径分析法
迭代比较法
木马技术
Linux下木马技术研究
木马
Linux
系统安全
内核入侵
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 木马隐藏技术初探
来源期刊 医疗卫生装备 学科 工学
关键词 木马 隐藏技术 DLL注入 检测防御
年,卷(期) 2011,(4) 所属期刊栏目 专业论坛
研究方向 页码范围 89-91,96
页数 分类号 TP393.08
字数 5039字 语种 中文
DOI 10.3969/j.issn.1003-8868.2011.04.037
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张洪进 解放军92医院信息科 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (52)
参考文献  (5)
节点文献
引证文献  (3)
同被引文献  (5)
二级引证文献  (1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(3)
  • 参考文献(2)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
木马
隐藏技术
DLL注入
检测防御
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
医疗卫生装备
月刊
1003-8868
12-1053/R
大16开
天津市河东区万东路106号
6-32
1980
chi
出版文献量(篇)
13099
总下载数(次)
36
总被引数(次)
52419
论文1v1指导