恶意代码攻击原理剖析  被引量:1

在线阅读下载全文

作  者:侯丽波[1] 

机构地区:[1]辽宁警官高等专科学校,辽宁116023

出  处:《网络安全技术与应用》2008年第12期18-20,共3页Network Security Technology & Application

摘  要:本文介绍了恶意代码的渗透、自启动、自我保护、隐蔽通信、攻击等相关技术,通过这些技术可以对恶意代码入侵有更深刻的认识,并以冰河为例简单介绍了实现入侵的整个过程。

关 键 词:恶意代码 反静态分析 反动态跟踪 隐蔽通讯 冰河 

分 类 号:TP393.08[自动化与计算机技术—计算机应用技术] G78[自动化与计算机技术—计算机科学与技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象