期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈木马手工清除与防范
被引量:
3
在线阅读
下载PDF
职称材料
导出
摘要
目前网络上最猖獗的病毒估计非木马程序莫数了,特别是在最近几年木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI、ASP木马等,这些木马也是目前最难对付的。本文探讨木马的手工清除与防范。
作者
刘建培
机构地区
广东商学院教育技术中心
出处
《福建电脑》
2005年第10期127-128,共2页
Journal of Fujian Computer
关键词
启动项
注册表
进程
端口
ASP木马
木马程序
手工清除
防范
可执行文件
PSAPI
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
3
二级引证文献
10
同被引文献
12
1
杜雷.
计算机病毒的解析与防范[J]
.硅谷,2008,1(22):63-63.
被引量:2
2
李波.
新型反弹端口木马—“广外男生”探析[J]
.长沙电力学院学报(自然科学版),2005,20(1):52-54.
被引量:4
3
周伟,王小斌.
典型木马后门伪装及检测清除术揭秘[J]
.电子制作.电脑维护与应用,2005(12):4-8.
被引量:1
4
罗红,慕德俊,戴冠中,袁源.
端口反弹型木马的通信技术研究(英文)[J]
.微电子学与计算机,2006,23(2):193-197.
被引量:21
5
庄小妹.
木马的入侵检测技术和清除方法[J]
.内江科技,2006,27(7):131-132.
被引量:4
6
龚宏浩.
计算机病毒的解析与防范[J]
.教师,2010(25):88-89.
被引量:1
7
王远鹏.
计算机病毒解析与防范[J]
.计算机光盘软件与应用,2012,15(16):145-145.
被引量:1
8
刘薪月.
计算机病毒的解析与防范[J]
.中国新通信,2014,16(11):13-13.
被引量:1
9
高永安.
计算机病毒解析与防范[J]
.河北省科学院学报,2002,19(1):58-64.
被引量:1
10
朱明,徐骞,刘春明.
木马病毒分析及其检测方法研究[J]
.计算机工程与应用,2003,39(28):176-179.
被引量:43
引证文献
3
1
庄小妹.
木马的入侵检测技术和清除方法[J]
.内江科技,2006,27(7):131-132.
被引量:4
2
阮宁君.
端口反弹型木马通信技术研究及防范措施[J]
.信息安全与通信保密,2007,29(12):99-101.
被引量:6
3
饶伟臣.
计算机病毒解析与防范[J]
.科学与信息化,2024(21):122-124.
二级引证文献
10
1
滕翠,梁川.
基于虚拟现实技术的网络渗透仿真训练系统设计[J]
.自动化与仪器仪表,2016(2):197-200.
被引量:6
2
阮宁君.
端口反弹型木马通信技术研究及防范措施[J]
.信息安全与通信保密,2007,29(12):99-101.
被引量:6
3
连碧应,张小松,刘飞.
基于NDIS的恶意程序通信隐藏检测方法[J]
.信息安全与通信保密,2009(8):217-220.
被引量:1
4
胡卫,马常楼,秦艳琳,廖巍.
基于Windows系统的木马程序隐蔽行径分析[J]
.计算机与数字工程,2009,37(10):107-111.
被引量:2
5
蔡洪民,赵文光,李幸霖.
《计算机网络安全与防护》网络课程的设计与实现[J]
.计算机安全,2012(2):62-65.
被引量:1
6
蔡洪民,伍乃骐,滕少华.
分布式木马检测系统设计实现[J]
.计算机应用与软件,2012,29(5):278-280.
被引量:2
7
周赵军,张剑,彭春林.
多Web代理技术在木马通信中的实现[J]
.通信技术,2012,45(8):73-76.
被引量:1
8
鲁磊纪,方治,赵伟.
反向连接型远程控制系统研究及防范[J]
.电脑知识与技术,2009,0(12Z):9925-9926.
9
汪凤兰.
谈计算机病毒的传播途径[J]
.电脑知识与技术,2009,0(12Z):9934-9935.
10
蒋明亮,黄国华,.
黑客追踪系统的设计[J]
.电脑知识与技术(过刊),2010(13):2596-2597.
1
查找与清除线程插入式木马[J]
.计算机与网络,2005,31(11):50-50.
2
陈清.
如何查找、清除线程插入式木马程序[J]
.互联网天地,2005(9):13-14.
3
拔营起寨 针对插入式木马的清除方法[J]
.计算机与网络,2007,33(15):43-43.
4
江天送.
Windows NT/2000下用PSAPI获取进程的信息[J]
.电脑编程技巧与维护,2001(1):36-38.
5
江华.
在Windows 2000/Windows NT中获取进程信息[J]
.韶关学院学报,2001,22(9):39-42.
6
石山.
可执行程序制作大全[J]
.软件指南,2007(4):41-42.
7
杜明天.
EXCEL电子表格变脸EXE可执行文件[J]
.软件指南,2006(11):35-36.
8
黄竞斌,彭新一,黄志炜.
Windows环境下的进程监视系统的设计与实现[J]
.计算机与现代化,2010(10):38-42.
被引量:2
9
潘勉,薛质,李建华,李生红.
基于DLL技术的特洛伊木马植入新方案[J]
.计算机工程,2004,30(18):110-112.
被引量:17
10
张岩,李建增,李德良,周子栋,杜玉龙.
一种简单有效的图像处理混合编程方法研究[J]
.军械工程学院学报,2015,27(5):52-56.
福建电脑
2005年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部