期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马病毒的分析与防治
下载PDF
职称材料
导出
摘要
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式,给出了木马防治的策略。
作者
孙锋
机构地区
闽江学院数学系
出处
《科技资讯》
2006年第28期116-117,共2页
Science & Technology Information
关键词
特洛伊木马
进程
隐藏技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
68
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
康治平,向宏.
特洛伊木马隐藏技术研究及实践[J]
.计算机工程与应用,2006,42(9):103-105.
被引量:27
2
张聪,张慧,丰洪才.
特洛伊木马程序隐藏技术分析[J]
.武汉工业学院学报,2005,24(2):19-21.
被引量:8
3
朱明,徐骞,刘春明.
木马病毒分析及其检测方法研究[J]
.计算机工程与应用,2003,39(28):176-179.
被引量:43
二级参考文献
11
1
张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.
特洛伊木马隐藏技术研究[J]
.通信学报,2004,25(7):153-159.
被引量:43
2
Secrets and Lies.Digital Security in a Networked World[M].Bruce Schneier:John Wiley & Sons,Inc,2001.
被引量:1
3
.[EB/OL].http://www.yesky.com/.,.
被引量:1
4
卢勇焕 郑海允 等.黑客与安全[M].北京:中国青年出版社,2001..
被引量:3
5
Jeffrey Richter.Programming Applications for Microsoft Windows[M].4^th Edition,USA:Microsoft Press,2000:515~564
被引量:1
6
Thompson K.Reflections on trusting trust[J].Communication of the ACM,1984;27(8):761~763
被引量:1
7
Ahsan K,Kundur D.Practical data hiding in TCP/IP[C].In:Proc Workshop on Multimedia Security at ACM Multimedia,French Riviera,2002
被引量:1
8
Adleman L M.An abstract theory of computer viruses[C].In:8th Annual International Cryptology Conference,Santa Barbara,California,USA,1988
被引量:1
9
Cohen F.On the implications of computer viruses and methods of defense[J].Computers and Security,1988 ;7(2):167~184
被引量:1
10
Thimbleby H,Anderson S,Cairns P.A framework for modelling trojans and computer virus infection[J].The Computer Journal,1998 ;41 (7):444~458
被引量:1
共引文献
68
1
王立新,武鼎.
通过特洛伊木马认识木马[J]
.科技资讯,2008,6(12).
2
陈楚.
浅析计算机黑客“木马”的危害与防治[J]
.硅谷,2009,2(15):59-60.
3
王西芳,高宏.
网页挂马技术初探及预防对策[J]
.实验室研究与探索,2010,29(3):73-75.
被引量:4
4
贾学东,陈喆,张晓艳,孟健.
新型网络蠕虫特征分析及防御策略[J]
.信息工程大学学报,2004,5(3):42-45.
被引量:6
5
钱昌明,黄皓.
Linux木马检测技术分析与系统调用权限验证法[J]
.微型机与应用,2005,24(6):57-60.
被引量:1
6
刘芳.
公司制下的国有企业文化建设探讨[J]
.人才资源开发,2005(10):32-33.
7
罗红,慕德俊,戴冠中,袁源.
端口反弹型木马的通信技术研究(英文)[J]
.微电子学与计算机,2006,23(2):193-197.
被引量:21
8
郭威兵,刘晓英.
浅析木马病毒及其防范措施[J]
.科技情报开发与经济,2006,16(2):236-237.
被引量:3
9
康乐,韩俊杰,刘胜利.
利用进程监视来检测Http-Tunnel[J]
.计算机工程与应用,2006,42(7):109-111.
被引量:1
10
戴敏,黄亚楼,王维.
基于文件静态信息的木马检测模型[J]
.计算机工程,2006,32(6):198-200.
被引量:15
1
凌循.
木马病毒的分析与防治[J]
.电脑知识与技术,2007(4):105-105.
被引量:2
2
孙锋.
木马病毒的分析与防治[J]
.科技创新导报,2006,3(20):116-117.
3
陈博丽,张俊.
计算机木马病毒的分析与防治[J]
.经济技术协作信息,2010(19):109-109.
4
谢玉榕.
论计算机木马病毒的分析与防治[J]
.电脑知识与技术,2008,3(9):1407-1408.
被引量:4
5
祝攀.
基于移动存储设备的计算机病毒的分析与防治[J]
.福建电脑,2008,24(10):58-59.
被引量:1
6
吴万钊,吴万铎.
无名引导型病毒的分析与防治[J]
.微计算机应用,1991,12(4):25-28.
被引量:1
7
翁正科.
病毒UNPRINT的分析与防治[J]
.化工电子计算,1993,20(3):15-19.
8
任曼芳,林孙义.
计算机病毒的分析与防治[J]
.软件开发与应用,1992(2):42-45.
9
沈克,常红娇.
Web网页恶意代码的分析与防治[J]
.淮北煤师院学报(自然科学版),2003,24(3):32-35.
10
吴万钊.
STORYTELLER病毒的分析与防治[J]
.微计算机应用,1993,14(3):56-57.
科技资讯
2006年 第28期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部