期刊文献+

木马的一些底层编程原理

Some Essential Programming Principles of Trojan Horse
下载PDF
导出
摘要 针对网络上木马泛滥的现状,结合主流操作系统的发展和变迁,概述木马的发展过程,并分析木马的基本运行原理。结合TCP/IP协议和Windows的内部运行原理,以套接字和钩子函数的编程知识为基础,剖析木马编程所涉及到的一些底层编程原理,着重分析客户机/服务器型木马。并详细分析主机感染木马以后,所表现出的症状与这些底层编程原理的联系,可以作为检测木马的依据。最后概述木马的发展现状和未来的发展趋势。 In the light of Trojan horse's fast spreading in network as well as the development and transition of the mainstream operating system, this paper summarizes the Trojan horse" developing process, and analyzes its basic principles of operation. Based on the programming knowledge about Socket and Hook function, and the TCP/IP protocols and Windows" inner principles of operation, the paper analyzes some essential programming principles of Trojan horse, with those of the C/S Trojan horse as emphasis. It analyzes in detail the relationship between the symptoms a computer shows when infected with a Trojan horse and the basic programming principle, which could be the basis of detecting Trojan horses. In the end, this paper summarizes Trojan horse's current development status and development trend in the future.
出处 《计算机与网络》 2009年第3期107-108,115,共3页 Computer & Network
关键词 木马 客户/服务器 传输控制协议 套接字 钩子 Trojan horse C/S TCP socket hook
  • 相关文献

参考文献8

二级参考文献7

  • 1周正琴 扬宏权.电脑防黑技术[M].北京:中国水利水电出版社,2003.12-16. 被引量:1
  • 2余刘琅 智炳超.拯救数据灾难[M]、上海[M].浦东电子出版社,2001.. 被引量:1
  • 3赵继东.网络安全的物理隔离技术[J].北京:计算机与网络杂志社,2002.12.. 被引量:1
  • 4(美)PeterT Davis.计算机安全保密指南[M].北京:电子工业出版社,.. 被引量:1
  • 5张又生,米安然.计算机病毒与木马程序剖析[M].北京:北京科海电子出版社,2003. 被引量:1
  • 6戈尔曼.计算机安全[M].北京:人民邮电出版社,2003. 被引量:1
  • 7朱崇高.拦截黑客-计算机安全入门[M].北京:清华大学出版社,2003. 被引量:1

共引文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部