特洛伊木马相关论文
头孢地尔是一种注射用新型头孢菌素类药物,利用其铁载体,以“特洛伊木马”策略,克服需氧革兰阴性菌典型的耐药机制,具有抗耐药肠杆菌目......
摘 要:由于商业软件组件可以全面地削减开发成本和缩短开发时间,所以被越来越多的大型软件项目所采用。然而,撇开这些优点不谈,为了确......
摘要:在分析木馬几项关键开发技术的基础上,设计实现了基于Linux操作系统的特洛伊木马平台。首先对木马进行了概述,进而对主要关键技......
摘要:在 Linux系统启动阶段,可能会出现安全问题如root口令的木马攻击、root口令丢失、篡改root口令及其它安全问题。从root用户登......
在不断公布的漏洞通报中,邮件系统的漏洞该算最普遍的一项。 黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的......
知己知彼,百战不殆。本文介绍的是所有安全专家都应该知道的一些基本知识。 再老练的专业人员也很难跟上IT安全领域的快速变化。......
近日,微软发布了最新一期针对2009上半年的《安全研究报告》。微软《安全研究报告》始发于2006年,每半年发布一次,到目前为止,该报......
人類是一种非常喜欢听故事的动物。如果有人在讲故事,他就会成为众人的中心。有段时间我在运营一个新闻客户端,这个客户端的订阅量超......
2014年6月中旬,英国首相卡梅伦在《每日邮报》发表署名文章,支持英国教育大臣戈夫正在推动的英国价值观教育倡议,并将倡议中未曾明确......
当地时间3月9日,朱利安·阿桑奇宣布,各大科技公司将获得近日曝光的CIA(美國中央情报局)网络攻击工具的访问权限。这位维基解密创始人......
随着信息安全技术的发展,信息战已经进入了白热化的状态。信息日益成为一个国家的命脉,成为各国争先抢占的资源之一。在信息战中,窃取......
摘要:定义了“特洛伊木马”并阐述了其由来,实现了使用VC的Winsock控件编写网络客户/服务模式程序,论述了“特洛伊木马”实现原理和控......
互联网很有可能成为虚假药品销售的“特洛伊木马”。“如果没有我们的立法修正,互联网很有可能成为虚假药品的‘特洛伊木马’。我......
作为二战时期德军装备的第一种滑翔机,DFS-230轻型突击滑翔机参加了德军空降部队在二战期间的绝大多数重要军事行动,发挥了巨大作......
当前破坏者(Cracker)的破坏活动十分猖獗,破坏性极大.尤其是破坏者中的非法入侵活体的破坏和盗窃所造成的灾难性后果,已经是人人皆......
类似于Nimda和红色代码等混合型威胁,将病毒、蠕虫、特洛伊木马以及(或)恶意代码的特征同利用服务器和互联网漏洞的方法相结合,启......
木马作为一种计算机程序,隐藏着可以控制用户计算机系统、危害系统安全的功能,可能造成用户资料的泄漏、破坏或整个系统的崩溃。随......
论文介绍了windows平台下个人防火墙常用的网络数据包截获技术(NDIS-HOOK技术和中间层驱动技术)的原理、特点和不足,以及特洛伊木......
您的电脑安全吗? 您的电脑安全吗? 回答这个问题时也许很多人认为自己的电脑很安全,不会受到攻击。一般人认为电脑攻击只会发生在......
一、引言 特洛伊木马是 Trojan Horse的中译,是借自“木马屠城记”中那只木马的名字。古希腊有大军围攻特洛伊城,逾年无法攻下。有......
...
本文简要地介绍了几种先进的特洛伊木马实施技术,并提出防范木马攻击的一般方法,供网络管理员和系统管理员参考。......
随着网络技术的不断完善更新,信息化已经成为了人类进步的一种发展趋势,但是信息化的网络社会,无疑又给计算机网络的安全问题带来......
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生......
平时我们形容好笑都喜欢说“笑死人了”,别以为夸张,有人还就是笑死的,请看——1.卡尔卡斯(希腊预言家,前12世纪)卡尔卡斯是特洛伊......
摘 要:计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的便利和效率。同时,计算机病毒对信息安全的威胁日益严重,我们一方面......
随着互联网的普及和云计算的广泛运用,计算机网络面临越来越多的非法攻击.本文主要分析了当前主要攻击手段,即木马病毒的特点、原......
随着互联网的普及和云计算的广泛运用,计算机网络面临越来越多的非法攻击.本文主要分析了当前主要攻击手段,即木马病毒的特点、原......
在城乡结合部的废弃厂房内,竟然隐匿着一个大型聚众赌博窝点!昨天,武汉市公安局治安局通报,为躲开“钉子”视线,民警巧施“特洛伊......
特洛伊木马黑客攻击计算机的主要手段之一,对木马的防护是计算机安全防护的重要内容.本文主要介绍了木马的基本原理和攻防的最近技......
木马以其隐蔽性强,变化迅速以及窃取文件等手段成为当前网络信息系统面临的安全威胁中危害最为严重的攻击手段之一。文中分析了木......
Windows操作系统发展到今天,木马病毒的数量日益激增,其攻击技术与隐藏手段也愈发纯熟多样,传统安全软件已难以处理未知更新迅速的......
因特网的发展给人们的生活带来了方便,同时因特网也面临着威胁。因此如何使用有效的方法降低网络威胁越来越受到人们的关注。本文......
特洛伊木马是基于客户/服务器方式的远程控制程序,是黑客的攻击手段之一,具有强大的远程控制功能.本文通过对特洛伊木马的基本概念......
所有的木马都是Client/Server结构,也就是说每一个特洛伊木马都是由两个程序组成,一个是Client(客户方),它是放在黑客一端的程序,......
在计算机网络和信息安全领域,特洛伊木马是指一种隐藏了一些恶意代码的程序,它可在用户不知情的情况下实现对用户计算机的远程控制......
首先介绍了传统的木马隐藏方法,由于传统方法主要集中于本地进程的隐藏,对木马两端之间通信隐藏涉及甚少,而本文所采用的基于ICMP......
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机.这类木马对......