首页 | 本学科首页   官方微博 | 高级检索  
     

特洛伊木马程序攻击机理分析
引用本文:刘兵,孟凡华,贺志苗. 特洛伊木马程序攻击机理分析[J]. 湖南人文科技学院学报, 2004, 0(2): 34-36
作者姓名:刘兵  孟凡华  贺志苗
作者单位:南华大学科技处,湖南,衡阳,421001;娄底师范高等专科学校招生就业处,湖南,娄底,417000
基金项目:南华大学资助项目(5-01XJ-014).
摘    要:随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。

关 键 词:特洛伊木马  隐藏技术  自加载  IP扫描
文章编号:1008-1666(2004)02-0034-03
修稿时间:2003-11-19

The Principium Analysis of the Trojan-horse Procedure Operation
LIU Bing,MENG Fan-hua,HE Zhi-miao. The Principium Analysis of the Trojan-horse Procedure Operation[J]. Journal of Hunan Institute of Humanities,Science and Technology, 2004, 0(2): 34-36
Authors:LIU Bing  MENG Fan-hua  HE Zhi-miao
Affiliation:LIU Bing~1,MENG Fan-hua~1,HE Zhi-miao~2
Abstract:With the increase of internet user, the security of information system becomes more and more important. In recent years, there are a plenty of hackers' inbreak, so we should further study the virus such as Trojan-horse procedure. This paper describes the principium of the Trojan-horse procedure operation ,which is the tool that the hacker uses frequently, and analyzes the technology of concealment and the technology of auto-load,hoping to strengthen the consciousness of computer security.
Keywords:Trojan-horse  the technology of concealment  auto-load  scanning of IP
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号