期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马的入侵检测技术和清除方法
被引量:
4
下载PDF
职称材料
导出
摘要
在互联网上,新的木马总是层出不穷,许多计算机用户深受其害。本文根据木马入侵的原理,研究了传统木马和DLL木马的入侵检测技术和清除方法,最后提出一些木马的预防方法。
作者
庄小妹
机构地区
广东培正学院
出处
《内江科技》
2006年第7期131-132,共2页
关键词
木马
检测技术
清除方法
互联网
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
44
同被引文献
27
引证文献
4
二级引证文献
12
参考文献
2
1
刘建培.
浅谈木马手工清除与防范[J]
.福建电脑,2005,21(10):127-128.
被引量:3
2
朱明,徐骞,刘春明.
木马病毒分析及其检测方法研究[J]
.计算机工程与应用,2003,39(28):176-179.
被引量:43
二级参考文献
3
1
Secrets and Lies.Digital Security in a Networked World[M].Bruce Schneier:John Wiley & Sons,Inc,2001.
2
.[EB/OL].http://www.yesky.com/.,.
3
卢勇焕 郑海允 等.黑客与安全[M].北京:中国青年出版社,2001..
共引文献
44
1
王立新,武鼎.
通过特洛伊木马认识木马[J]
.科技资讯,2008,6(12).
2
贾学东,陈喆,张晓艳,孟健.
新型网络蠕虫特征分析及防御策略[J]
.信息工程大学学报,2004,5(3):42-45.
被引量:6
3
钱昌明,黄皓.
Linux木马检测技术分析与系统调用权限验证法[J]
.微型机与应用,2005,24(6):57-60.
被引量:1
4
刘芳.
公司制下的国有企业文化建设探讨[J]
.人才资源开发,2005(10):32-33.
5
罗红,慕德俊,戴冠中,袁源.
端口反弹型木马的通信技术研究(英文)[J]
.微电子学与计算机,2006,23(2):193-197.
被引量:21
6
郭威兵,刘晓英.
浅析木马病毒及其防范措施[J]
.科技情报开发与经济,2006,16(2):236-237.
被引量:3
7
康乐,韩俊杰,刘胜利.
利用进程监视来检测Http-Tunnel[J]
.计算机工程与应用,2006,42(7):109-111.
被引量:1
8
戴敏,黄亚楼,王维.
基于文件静态信息的木马检测模型[J]
.计算机工程,2006,32(6):198-200.
被引量:15
9
陈熔.
木马病毒分析及其防治方法[J]
.农业网络信息,2006(5):154-156.
10
孙锋.
木马病毒的分析与防治[J]
.科技资讯,2006,4(28):116-117.
同被引文献
27
1
邹水龙,陈凤琴,毛锦庚.
计算机病毒的防范及安全策略[J]
.考试周刊,2007(3):114-115.
被引量:24
2
李波.
新型反弹端口木马—“广外男生”探析[J]
.长沙电力学院学报(自然科学版),2005,20(1):52-54.
被引量:4
3
刘建培.
浅谈木马手工清除与防范[J]
.福建电脑,2005,21(10):127-128.
被引量:3
4
周伟,王小斌.
典型木马后门伪装及检测清除术揭秘[J]
.电子制作.电脑维护与应用,2005(12):4-8.
被引量:1
5
罗红,慕德俊,戴冠中,袁源.
端口反弹型木马的通信技术研究(英文)[J]
.微电子学与计算机,2006,23(2):193-197.
被引量:21
6
邓乐,李晓勇.
基于IAT表的木马自启动技术[J]
.信息安全与通信保密,2007,29(2):151-153.
被引量:2
7
Web代理[EB/OL]http://baike.baidu.com/view/64380.htm.
8
网络神偷[EB/OL].http://baike.baidu.tom/view/812867.htm.
9
冰河木马[EB/OL].http://baike.baidu.com/view/295409.htm.
10
PhpProxy介绍[EB/OL].http://baike.baidu.com/view/2601068.htm.
引证文献
4
1
滕翠,梁川.
基于虚拟现实技术的网络渗透仿真训练系统设计[J]
.自动化与仪器仪表,2016(2):197-200.
被引量:5
2
阮宁君.
端口反弹型木马通信技术研究及防范措施[J]
.信息安全与通信保密,2007,29(12):99-101.
被引量:6
3
周赵军,张剑,彭春林.
多Web代理技术在木马通信中的实现[J]
.通信技术,2012,45(8):73-76.
被引量:1
4
汪凤兰.
谈计算机病毒的传播途径[J]
.电脑知识与技术,2009,0(12Z):9934-9935.
二级引证文献
12
1
连碧应,张小松,刘飞.
基于NDIS的恶意程序通信隐藏检测方法[J]
.信息安全与通信保密,2009(8):217-220.
被引量:1
2
胡卫,马常楼,秦艳琳,廖巍.
基于Windows系统的木马程序隐蔽行径分析[J]
.计算机与数字工程,2009,37(10):107-111.
被引量:2
3
蔡洪民,赵文光,李幸霖.
《计算机网络安全与防护》网络课程的设计与实现[J]
.计算机安全,2012(2):62-65.
被引量:1
4
蔡洪民,伍乃骐,滕少华.
分布式木马检测系统设计实现[J]
.计算机应用与软件,2012,29(5):278-280.
被引量:2
5
吴金龙,石晓飞,许佳,史军.
基于随机森林的分层木马检测技术研究[J]
.通信技术,2016,49(4):475-480.
被引量:1
6
鲁磊纪,方治,赵伟.
反向连接型远程控制系统研究及防范[J]
.电脑知识与技术,2009,0(12Z):9925-9926.
7
蒋明亮,黄国华,.
黑客追踪系统的设计[J]
.电脑知识与技术(过刊),2010(13):2596-2597.
8
戴红芬,吴斌,金伟伟.
基于Unity3D虚拟现实技术的心血管介入仿真模拟系统[J]
.中国胸心血管外科临床杂志,2016,23(11):1092-1098.
被引量:13
9
曹玉瑞,赵纪青.
使用PacketTracer设计交换机端口安全实验[J]
.福建电脑,2016,32(11):153-153.
10
王戈静.
基于VR技术的工业场景导览互动系统设计与应用[J]
.自动化与仪器仪表,2017(10):124-125.
被引量:6
1
重剑.
迅雷防踢补丁 偷刷用户流量[J]
.电脑爱好者,2015,0(19):45-45.
2
王美玲.
DLL木马试用手记[J]
.软件指南,2004(7):61-61.
3
刘奇.
捆绑任意可执行文件做木马[J]
.黑客防线,2006(4):83-85.
4
用防火墙阻止DLL木马[J]
.电脑迷,2007,0(6):129-129.
5
张献忠,王郁淇.
基于Windows 2000/XP的木马关键技术研究[J]
.福建电脑,2009,25(1):51-51.
6
简单五步轻轻松松清除DLL木马[J]
.计算机与网络,2010,36(18):38-39.
7
王小斌.
清除DLL后门[J]
.网管员世界,2010(16):37-37.
8
林廷劈.
DLL木马的发现与清除[J]
.三明学院学报,2006,23(4):439-442.
9
黑软寻宝图[J]
.网友世界,2006(8):39-39.
10
汤永新.
嵌入式dll木马的发现、清除和防护[J]
.中小学电教(综合),2007(6):77-79.
内江科技
2006年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部