特洛伊木马的原理分析与防范方法

来源 :信息与电脑(理论版) | 被引量 : 0次 | 上传用户:dingwei1234
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文首先简单介绍了特洛伊木马的基本概念,然后分析了木马的基本工作原理、攻击方式,并据此提出了防范木马攻击的策略方法,保障网络信息安全。 This article first briefly introduced the basic concepts of Trojan horse, and then analyzed the basic working principle of Trojans, attack methods, and accordingly proposed strategies to prevent Trojan attacks to ensure network information security.
其他文献
为打赢未来信息化战争,必须加速我军后勤信息化建设,构建完善的后勤可视化管理系统。借鉴外军经验,构建后勤可视化管理系统是实现我军后勤“可视化”的必然选择。 In order
【摘要】本文对现有的基于微观视角的产业转移理论进行了梳理和简要的评述,指出了现有理论的不足和未来的发展方向。  【关键词】产业转移 理论综述 微观视角  基于微观视角的产业转移理论主要有垄断优势理论、内部化理论以及国际生产折衷理论,其中以国际生产折衷理论最具有代表性。  一、垄断优势理论  斯蒂芬·海默(1960)以不完全竞争和不完全市场为假设前提,运用厂商垄断竞争理论,对美国的跨国公司进行了研究