限定检索结果

检索条件"主题词=特洛伊木马"
28 条 记 录,以下是11-20 订阅
视图:
排序:
基于NdisHook的木马隐蔽信道模型
收藏 引用
《计算机工程与设计》2007年 第15期28卷 3573-3576页
作者:宋志刚 郭林南京大学计算机科学与技术系江苏南京210093 
木马攻击行为的实施依赖于稳定可靠的隐蔽信道,隐蔽信道的核心是有效地躲避主机防火墙系统拦截。提出了基于NdisHook的木马隐蔽信道模型,克服了传统信道技术对防火墙规则的依赖,通过实验验证了该信道穿透主机防火墙的可靠性和有效性。...
来源:详细信息评论
木马网络通信特征提取模型的设计与实现
收藏 引用
《计算机工程与设计》2010年 第20期31卷 4382-4384,4446页
作者:邢云冬 刘胜利郑州信息工程大学信息工程学院网络工程系河南郑州450002 
由于木马等窃密型恶意程序对网络安全的危害性日益增加,为了提高网络入侵检测系统对木马的检测效果,研究分析了木马的网络通信形式和特点,结合一种改进的序列联配算法,设计并实现了一个木马网络通信特征自动提取模型。该模型提高了对木...
来源:详细信息评论
端口反弹型木马的通信技术研究(英文)
收藏 引用
《微电子学与计算机》2006年 第2期23卷 193-197页
作者:罗红 慕德俊 戴冠中 袁源西北工业大学自动化学院陕西西安710072 
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机,这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式,指出了端口反弹型...
来源:详细信息评论
警惕你身边的第三只眼:偷窥
收藏 引用
《中国保安》2004年 第18期 28-31页
作者:范晓晖本刊记者 
曾经看过一个数码产品的广告,广告的名字就叫'偷窥'.三五个美丽的女子在木条搭建的浴室里洗澡,一终光线照射进来,其中一人凑到缝隙间向外瞧,并尖叫起来,于是同伙们一同凑过来,争相往外看,原来墙的另一面竟是男子浴室,几个英俊...
来源:详细信息评论
分布式木马检测系统设计实现
收藏 引用
《计算机应用与软件》2012年 第5期29卷 278-280页
作者:蔡洪民 伍乃骐 滕少华广州中医药大学信息技术学院广东广州510006 广东工业大学机电工程学院广东广州510006 广东工业大学计算机学院广东广州510006 
随着网络安全问题日益严重,网络攻击手段层出不穷。特洛伊木马程序作为一类主要的恶意代码,在侵犯个人隐私、远程监控他人电脑方面给计算机用户带来巨大困扰。实现一个分布式的木马程序检测系统,将深度包检测技术应用到检测木马程序上,...
来源:详细信息评论
京妞苏丹:做一个属于自己的剧场
收藏 引用
《华人时刊》2014年 第4期 55-57页
作者:张东亮 
在北京CBD国贸南侧22号艺术院街,坐落着一个黑色的剧场,整个剧场由原木打造,坐在其中仿佛置身希腊神话中的特洛伊木马的腹腔之中。别看它仪能容纳235名观众,但小小的“木马剧场”在业界却颇有名气,如今它俨然成了北京小剧场话剧的...
来源:详细信息评论
京妞苏丹:做一个属于自己的剧场
收藏 引用
《伴侣》2013年 第12期 20-22页
作者:张东亮 
在CBD国贸南侧22号艺术院街。坐落着一个黑色的剧场,整个剧场由原木打造,坐在其中仿佛置身于希腊神话特洛伊木马的腹腔之中。别看它仅能容纳235名观众,小小的“木马剧场”却在业界颇有名气,如今它俨然成了北京小剧场话剧的重要阵地...
来源:详细信息评论
网络准入控制让企业网络更安全
收藏 引用
《中国信息化》2011年 第10期 66-67页
作者:马岩岩三河发电有限责任公司 
在当今这个多样化的、动态的全球网络环境中,对于试图接入企业网络的可管理或不可管理的设备,网络管理员根本无法在其接入网络前知晓它们的来源。面对手段高明、资金雄厚的黑客,用户设备很可能在不知不觉问已经感染致命的恶意软件。...
来源:详细信息评论
游走在安全与危险的分界线上——间谍软件攻防策略深入研究
收藏 引用
《大众软件》2004年 第17期 41-50页
作者:李卓 
间谍软件是什么?我的朋友通常认为是木马或病毒。在和许多朋友交流这个问题时,他们普遍认为自己的系统中没有这种东东,因为他们有正版的杀毒软件和防火墙,最新的病毒库,最关键的一点,他们的系统从来没出过毛病,运行一直很正常。...
来源:详细信息评论
中美铝业网络信息安全的设计与实现
收藏 引用
《电子世界》2014年 第8期 118-119页
作者:黄庆晓河南中美铝业有限公司 
由于网络在组建初期,注重的是整个信息网络的使用效果,而安全方面问题考虑得比较少,几年来,病毒及黑客的攻击,其中最有代表性的“熊猫烧香”、ARP、各色“特洛伊木马”和“后门”等等,使我们的计算机网络及信息资源都受到不同程...
来源:详细信息评论
聚类工具 回到顶部