检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:陈云超[1,2,3] 马兆丰[1,2,3]
机构地区:[1]北京邮电大学信息安全中心,北京100876 [2]北京邮电大学灾备技术国家工程实验室,北京100876 [3]北京国泰信安科技有限公司,北京100086
出 处:《信息安全与通信保密》2011年第11期41-44,共4页Information Security and Communications Privacy
基 金:国家自然科学基金资助项目(批准号:60803157)
摘 要:木马发展至今产生了一些经典植入技术手段,而现代木马植入技术在继承原有经典方法基础上进一步纵深拓展,同时不断挖掘新的手段。对于现代木马主流植入技术,文中从被动植入和主动植入两大方面做了较为系统和详细的研究,其中介绍了一些较新颖的技术方案,概述了突破UAC(User Account Control)安全防护机制的新技术手段,最后提出一些对应的安全防范措施,从而可对现代木马植入技术发展及防护方法有一个针对性的系统把握和认识。The paper gives some classical traditional embedding methods of Trojan horse technology since its development. A fairly detailed and systematic research and exploration on modern Trojan horse embedding technology is done from two aspects of active and passive embeddings. Several novel Trojan horse embedding technical strategies are also described in this paper,including how these strategies to break through the latest UAC(User Account Control) protection mechanism. Finally,some relative measures for security protection are suggested. The research could provide a comprehensive understanding for the prevention of modern Trojan horse embedding technology.
分 类 号:TP309.5[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.117