作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
互联网的开放性在给人们带来便利的同时,也加快了恶意代码的传播.黑客利用木马程序隐藏在用户计算机中,对受害用户进行信息窃取、破坏数据、监控用户行为等操作.文中介绍了计算机木马的原理、植入技术、隐藏技术.并通过研究目前最新的杀毒软件的查杀原理,实现了针对杀毒软件中特征码查杀以及主动防御技术的绕过,并在安装具备这两种功能的杀毒软件的Windows 7操作系统中成功免杀,可成功绕过杀毒软件的查杀.
推荐文章
主流木马技术分析及攻防研究
远程线程插入技术
路径分析法
迭代比较法
木马技术
Linux下木马技术研究
木马
Linux
系统安全
内核入侵
端口反弹型木马的通信技术研究
网络安全
特洛伊木马
端口反弹
特洛伊木马隐藏技术研究
特洛伊木马
隐藏
ICMP
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 木马技术探析
来源期刊 电子科技 学科 工学
关键词 木马 主动防御 免杀技术
年,卷(期) 2015,(4) 所属期刊栏目 保密及网络安全
研究方向 页码范围 154-157
页数 4页 分类号 TP309
字数 3912字 语种 中文
DOI 10.16180/j.cnki.issn1007-7820.2015.04.041
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈洪昌 西安电子科技大学电子信息攻防对抗与仿真重点实验室 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (39)
参考文献  (15)
节点文献
引证文献  (1)
同被引文献  (1)
二级引证文献  (2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(6)
  • 参考文献(1)
  • 二级参考文献(5)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(5)
  • 参考文献(3)
  • 二级参考文献(2)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(3)
  • 参考文献(3)
  • 二级参考文献(0)
2011(3)
  • 参考文献(3)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
木马
主动防御
免杀技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子科技
月刊
1007-7820
61-1291/TN
大16开
西安电子科技大学
1987
chi
出版文献量(篇)
9344
总下载数(次)
32
总被引数(次)
31437
论文1v1指导