检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:余文琼[1]
机构地区:[1]三明学院数学与计算机科学系,福建三明365004
出 处:《三明学院学报》2006年第4期433-438,共6页Journal of Sanming University
摘 要:在网络安全中,越来越多的系统受到木马攻击,网络安全受到极大的冲击。本文作者希望通过对木马的攻击机制、攻击特点、攻击力、攻击步骤、伪装方法、传播途径、启动方式等进行全面的剖析,力求寻找在伪装、传播、启动等方面的共性,以进一步研究、制订出一整套新的、简便的、具有可操作性的木马检测、清除、诱捕及其防御策略。In network security, a growing number of systems are attack by Trojan norse, network security snock,The authors hope that through Trojan horse attack mechanisms, Trojan horse attack characteristics, Trojan horse attack capability, Trojan horse attacks steps, Trojan horse camouflage methods, Trojan horse communication channels, Trojan horse of a way of a comprehensive analysis aimed at finding in camouflage, dissemination, activated areas common to further research, develop a new, user-friendly, workable Trojan horse testing, removal, entraps and defense strategy.
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.15.148.76