木马技术攻防探析  被引量:3

Investigation into Trojan Horse Technology

在线阅读下载全文

作  者:周钰[1] 

机构地区:[1]南京铁道职业技术学院苏州校区,江苏苏州215137

出  处:《信息网络安全》2011年第7期20-22,共3页Netinfo Security

摘  要:该文简要介绍了木马技术的基本特征,重点从分析木马技术的攻击手段入手,分析了在植入、启动和隐藏3个重要环节的技术实现和特征。该文详尽地分析了木马隐藏技术中的文件隐藏、进程隐藏、与外界通信的隐藏并举例介绍了几种常见的木马隐藏方式,最后针对性的介绍了几种有效的木马防范策略。This paper introduced the basic characters of the Trojan Horse technology briefly, and analyzed the implantation, startup and concealing in three important scenes of the technical implementation and features by analyzing the attacking means of Trojan Horse technology. The paper analyzed the files concealing, process concealing, concealing of communication with external in detail, while introduced some common Trojan Horse concealing modes with examples. In conclusion, the paper introduced several effective Trojan Horse defending tactics pertinently.

关 键 词:木马 攻击技术 自启动 隐藏技术 防范策略 

分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象