期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
重返自己的战场——浅谈LINUX下的后门技术
下载PDF
职称材料
导出
摘要
如果说入侵是一门技术,那么后门技术则是更高一层的艺术。严格的来说,入侵并不是什么难事儿,由于网络资源的共享,很多SCRIPT BOYS很容易拿到现成的攻击程序,并能轻易的找到脆弱主机,仅仅需要输入几个简单的字符,就可以瞬间进入某台服务器,获取其完全操纵权,为所欲为。机警的网络管理员一般都能很快的发现异状,迅速切断黑手来源,用最快的速度检查并且恢复系统,打上相应的补丁,
作者
CIEL
出处
《黑客X档案》
2005年第1期i027-i032,共6页
关键词
LINUX
操作系统
远程管理
口令验证
计算机网络
网络资源
网络管理员
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
TP393.07 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
潜龙.
谈谈后门技术[J]
.互联网天地,2006(5):72-73.
2
揭秘Windows系统的四个后门[J]
.计算机与网络,2011,37(16):36-37.
3
赵军,孙乐昌.
基于Windows平台的后门技术研究和实现[J]
.安徽电子信息职业技术学院学报,2004,3(5):113-115.
4
闪亮的心.
后门程序的“安全”之路[J]
.黑客防线,2010(3):84-87.
5
徐迎晓,周春琦,李敏.
Java Servlet中的Cookie及其在口令验证中的应用[J]
.电脑编程技巧与维护,2000(12):70-72.
6
查贵庭,彭其军,罗国富.
UNIX中后门技术rootkit的发现和防范[J]
.华中科技大学学报(自然科学版),2003,31(S1):171-173.
被引量:1
7
冰河洗剑.
穿过你的防线的我的手——隐蔽后门技术大曝光[J]
.家庭电脑世界,2004(10S):53-54.
8
张齐.
安全思路:Windows XP功能限制集成策略[J]
.网络与信息,2008(2):22-22.
9
戴一奇,张立.
基于身体的动态口令验证[J]
.软件学报,1996,7(A00):284-289.
10
汤鹏志,李黎青,左黎明.
基于SHA的一次性口令认证技术[J]
.华东交通大学学报,2005,22(2):55-59.
被引量:4
黑客X档案
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部