作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
木马是一种有攻击性的恶意代码.一个完整的木马有三部分组成,服务端程序,控制端程序,木马配置程序.本文的主要工作是:(1)简述了服务端和控制端的通信机制,以及木马数据包的捕获方法,(2)安全人员如何通过捕获黑客发送的数据包,对数据包中的数据进行篡改,(3)在数据包中植入病毒,再次将植入病毒的数据包发送给黑客的服务端,以达到攻击黑客的服务端和控制端之间的正常通信之目的.
推荐文章
一种木马电路的实现与特征分析
芯片安全
恶意电路
硬件木马
计数器
一种全面主动的防御DDoS攻击方案
分布式拒绝服务
拒绝服务
神经网络
IP追踪
一种抗合谋攻击的数字指纹方案
数字指纹
版权保护
抗合谋码
安全内容分发
信息隐藏
一种基于密钥的硬件木马预防方法研究
硬件木马
防御
迷惑电路
密钥
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种攻击木马服务程序的方案
来源期刊 网络安全技术与应用 学科 工学
关键词 数据包 木马 病毒 黑客 程序
年,卷(期) 2013,(12) 所属期刊栏目 网络·安全
研究方向 页码范围 80,82
页数 2页 分类号 TP393.08
字数 1622字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 朱俚治 南京航空航天大学信息中心 80 75 4.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (11)
共引文献  (31)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数据包
木马
病毒
黑客
程序
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导