期刊文献+

木马病毒的分析与防治

下载PDF
导出
摘要 首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式,给出了木马防治的策略。
作者 孙锋
机构地区 闽江学院数学系
出处 《科技资讯》 2006年第28期116-117,共2页 Science & Technology Information
  • 相关文献

参考文献3

二级参考文献11

  • 1张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-159. 被引量:43
  • 2Secrets and Lies.Digital Security in a Networked World[M].Bruce Schneier:John Wiley & Sons,Inc,2001. 被引量:1
  • 3.[EB/OL].http://www.yesky.com/.,. 被引量:1
  • 4卢勇焕 郑海允 等.黑客与安全[M].北京:中国青年出版社,2001.. 被引量:3
  • 5Jeffrey Richter.Programming Applications for Microsoft Windows[M].4^th Edition,USA:Microsoft Press,2000:515~564 被引量:1
  • 6Thompson K.Reflections on trusting trust[J].Communication of the ACM,1984;27(8):761~763 被引量:1
  • 7Ahsan K,Kundur D.Practical data hiding in TCP/IP[C].In:Proc Workshop on Multimedia Security at ACM Multimedia,French Riviera,2002 被引量:1
  • 8Adleman L M.An abstract theory of computer viruses[C].In:8th Annual International Cryptology Conference,Santa Barbara,California,USA,1988 被引量:1
  • 9Cohen F.On the implications of computer viruses and methods of defense[J].Computers and Security,1988 ;7(2):167~184 被引量:1
  • 10Thimbleby H,Anderson S,Cairns P.A framework for modelling trojans and computer virus infection[J].The Computer Journal,1998 ;41 (7):444~458 被引量:1

共引文献68

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部