期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
特洛伊木马的隐藏技术浅析
被引量:
2
An Analysis on Hiding Technologies of Trojan Horse
在线阅读
下载PDF
职称材料
导出
摘要
文章着重从木马的文件隐藏、进程隐藏、通信隐藏三个方面系统分析了木马的隐藏技术。
作者
王海青
机构地区
甘肃广播电视大学继续教育学院
出处
《甘肃广播电视大学学报》
2010年第2期63-64,共2页
Journal of Gansu Radio & Television University
关键词
木马
文件隐藏
进程隐藏
通信隐藏
分类号
TP393.8 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
13
同被引文献
4
引证文献
2
二级引证文献
1
参考文献
2
1
秘密客.黑客攻防之木马篇[M].北京:清华大学出版社,2002.
2
蔺聪,黑霞丽.
木马的植入与隐藏技术分析[J]
.信息安全与通信保密,2008,30(7):53-55.
被引量:14
共引文献
13
1
王鼎,张小松,龙小书.
基于NTFS磁盘解析的Rootkit检测技术[J]
.信息安全与通信保密,2009(8):200-202.
2
陈婧婧,李焕洲,唐彰国,钟明全.
木马运行机制及行为特征分析[J]
.计算机安全,2009(10):108-110.
被引量:8
3
刘冬.
特洛伊木马的隐藏技术分析[J]
.中国科技信息,2010(1):112-113.
被引量:1
4
唐迪.
信息服务机构防范“轮渡”木马的对策[J]
.情报探索,2010(3):97-98.
5
李焕洲,陈婧婧,钟明全,唐彰国.
基于行为特征库的木马检测模型设计[J]
.四川师范大学学报(自然科学版),2011,34(1):123-127.
被引量:11
6
黎国保,李世雄.
木马研究综述[J]
.科技广场,2010(11):62-66.
7
陈云超,马兆丰.
现代木马植入技术研究及其防范[J]
.信息安全与通信保密,2011,9(11):41-44.
8
周赵军,张剑,彭春林.
多Web代理技术在木马通信中的实现[J]
.通信技术,2012,45(8):73-76.
被引量:1
9
黄丽梅,吴丽娟,冼月萍.
基于特征选择优化算法的非线性SVM木马检测模型[J]
.计算机与现代化,2013(10):106-109.
10
邹维福,张翼英,张素香,杨成月.
基于特征行为分析的木马病毒检测技术的研究[J]
.电信科学,2014,30(11):105-109.
被引量:5
同被引文献
4
1
杨恩镇,向来生.
特洛伊木马防范技术探析[J]
.网络安全技术与应用,2010(10):29-31.
被引量:4
2
许名,杨仝,郑连清,张串绒.
木马隐藏技术与防范方法[J]
.计算机工程与设计,2011,32(2):489-492.
被引量:7
3
张洪进.
木马隐藏技术初探[J]
.医疗卫生装备,2011,32(4):89-91.
被引量:2
4
韩宇,申永军.
特洛伊木马隐藏技术分析[J]
.微计算机信息,2012(1):128-129.
被引量:2
引证文献
2
1
梁衡.
Windows下木马隐藏技术分析[J]
.计算机光盘软件与应用,2012,15(10):145-145.
2
姚玉开,王彦哲,赵杰,陈洋,卢翠荣.
企业计算机技术的应用及控制管理[J]
.电子制作,2016,0(05X):68-68.
被引量:1
二级引证文献
1
1
徐晓峰.
企业计算机技术的应用及控制管理[J]
.计算机产品与流通,2018,0(2):23-23.
1
严莉,李焕洲,唐彰国,钟明全.
特洛伊木马穿透个人防火墙技术综述[J]
.信息网络安全,2010(9):48-50.
2
高昆,王丽,王晓端.
linux木马的分析研究[J]
.中国科技博览,2010(8):66-66.
3
唐毅.
木马攻击方式的分析与应对[J]
.计算机光盘软件与应用,2010(10):97-97.
4
何会民,温炎耿,郑卫华.
内部网文件监控审计系统的设计和实现[J]
.商场现代化,2008(2):336-336.
5
林小进,钱江.
特洛伊木马隐藏技术研究[J]
.微计算机信息,2007,23(33):59-60.
被引量:5
6
何会民,李会海,韩东霞.
内部网文件监控与审计的研究[J]
.邯郸学院学报,2009,19(3):69-72.
7
孔令华,宋致虎.
木马隐藏技术分析[J]
.电脑知识与技术,2010,6(4X):3091-3092.
被引量:2
8
韩宇,申永军.
特洛伊木马隐藏技术分析[J]
.微计算机信息,2012(1):128-129.
被引量:2
9
刘冬.
特洛伊木马的隐藏技术分析[J]
.中国科技信息,2010(1):112-113.
被引量:1
10
连碧应,张小松,刘飞.
基于NDIS的恶意程序通信隐藏检测方法[J]
.信息安全与通信保密,2009(8):217-220.
被引量:1
甘肃广播电视大学学报
2010年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部