首页 | 本学科首页   官方微博 | 高级检索  
     检索      

特洛伊木马程序攻击机理分析
引用本文:刘兵,孟凡华,贺志苗.特洛伊木马程序攻击机理分析[J].娄底师专学报,2004(2):34-36.
作者姓名:刘兵  孟凡华  贺志苗
作者单位:[1]南华大学科技处,湖南衡阳421001 [2]娄底师范高等专科学校招生就业处,湖南娄底417000
摘    要:随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。

关 键 词:特洛伊木马  隐藏技术  自加载  IP扫描
本文献已被 维普 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号