检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]广东商学院教育技术中心,广东广州510320 [2]广东商学院信息学院,广东广州510320
出 处:《计算机与现代化》2009年第1期25-27,共3页Computer and Modernization
摘 要:首先介绍了木马技术的结构和基本功能,描述了木马的发展概况——它的五个发展阶段,及其未来的发展趋势。然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术。最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术。本文试图通过研究木马的攻击技术,找到防范的途径。Firstly, it' s introduced in the text the structure, functions, development and current of the Trojan horse. In order to enter our computer stealthily, trojan will disguise itself by all means, in the second part of the text, it' s introduced emphatically four disguise technology for Trojan horses. For Trojan horses, disguise is the first step, to avoid the scan and clean of antivirus software, the most important of all is to make the trojan to avoid clean, in the last, it is empasised on adding shell, amending key, adding nop instruction, amending key in the memory in the text, and try to find the method of preventing according to study the technology of trojan hourses' attacking.
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.49