特洛伊木马隐藏技术分析  被引量:2

Analysis of Concealing Technology for Trojan Horses

在线阅读下载全文

作  者:韩宇[1] 申永军[1] 

机构地区:[1]兰州大学信息科学与工程学院

出  处:《微计算机信息》2012年第1期128-129,共2页Control & Automation

摘  要:文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。The definition and character of Trojan horse is discussed first in the text,including concealment,cheat,self-start and self-recover,and the structure and function of Trojan horse is also described.Then the hiding technology for Trojan focuses hiding files,hiding processes,hiding communications and hiding chips.Finally,the paper looks into the future trend of Trojan horse.

关 键 词:网络安全 木马 木马隐藏 

分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象