期刊文献+

特洛伊木马隐藏技术分析 被引量:2

Analysis of Concealing Technology for Trojan Horses
在线阅读 下载PDF
导出
摘要 文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 The definition and character of Trojan horse is discussed first in the text,including concealment,cheat,self-start and self-recover,and the structure and function of Trojan horse is also described.Then the hiding technology for Trojan focuses hiding files,hiding processes,hiding communications and hiding chips.Finally,the paper looks into the future trend of Trojan horse.
作者 韩宇 申永军
出处 《微计算机信息》 2012年第1期128-129,共2页 Control & Automation
关键词 网络安全 木马 木马隐藏 Network Security Trojan Horse Trojan Horse concealing
  • 相关文献

参考文献3

二级参考文献17

  • 1张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-159. 被引量:43
  • 2高光勇,迟乐军,王艳春.联动防火墙的主机入侵检测系统的研究[J].微计算机信息,2005,21(07X):66-68. 被引量:23
  • 3冯万利.基于内核入侵的木马设计与实现[J].微计算机信息,2006,22(06X):120-122. 被引量:8
  • 4[1]Thompson K. Reflections on Trusting Trust Communications of the ACM,Vol.27-28 Auqust, 1984 pp.172-180.
  • 5[2]John Bowles Computer Viruses. Electrical and Computer Engineering
  • 6[3]Jeffrey Richter Programming Application for Microsoft Windows. Fourth Edition Microsoft Press
  • 7ADLEMAN L M. An abstract theory of computer viruses[A]. 8th Annual International Cryptology Conference[C]. Santa Barbara, California, USA, 1988.
  • 8COHEN F. Computer viruses: theory and experiments[J]. Computers and Security, 1987, 6(1): 22-35.
  • 9COHEN F. On the implications of computer viruses and methods of defense[J]. Computers and Security, 1988, 7(2):167-184.
  • 10COHEN F. A Cryptographic checksum for integrity protection[J]. Computers and Security, 1987, 6(6): 505-510.

共引文献50

同被引文献10

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部