首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 125 毫秒
1.
木马是一种具有悠久传统且不断更新的网络攻击方式,随着网络技术的发展,木马出现了很多新的攻击和生存模式,对互联网安全造成了很大的危害.本文介绍了木马的基本定义,分析了其工作机制和功能结构,着重讨论了其植入、隐藏和检测方式,指明了其发展趋势.  相似文献   

2.
黑客技术对网络安全造成了极大的威胁,特洛伊木马是黑客的主要攻击手段之一,是一种非常危险的恶意程序。使用木马技术,渗透到对方的主机系统里,从而实现对远程目标主机的操作。其破坏力之大,是绝不容忽视的。从特洛伊木马的分类、原理、编程技术进行介绍,使读者对木马开发技术中的自加载运行技术、隐藏技术、建立连接的隐藏和发送数据的组织方法做一次彻底的透视。  相似文献   

3.
进程隐藏是木马设计的关键技术。远程线程技术,可将木马做成动态链接库嵌入到远程进程,从而隐藏了木马程序。  相似文献   

4.
特洛伊木马(简称木马)技术是最常见的网络攻击技术之一,木马技术由于其隐蔽性、远程可植入性和可控制性等特点,已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具,从源头上了解和认识木马,有利于减少被木马攻击带来的危害,从木马的起源、功能、工作原理、特征和分类对木马作以介绍,并提出了一些防范措施.  相似文献   

5.
刘硕 《中国科技信息》2007,(2):122-122,124
本文介绍了特洛伊木马的基本知识,名称来源。工作原理,及预防木马,检测木马的常用手段。  相似文献   

6.
该文首先介绍了网页木马的概念和攻击原理,在此基础上设计了一个网页木马实例,并对其进行了详细的分析,在文章结尾提出了针对网页木马的防范措施。  相似文献   

7.
庄小妹 《内江科技》2006,27(7):131-132
在互联网上,新的木马总是层出不穷,许多计算机用户深受其害。本文根据木马入侵的原理,研究了传统木马和DLL木马的入侵检测技术和清除方法,最后提出一些木马的预防方法。  相似文献   

8.
信息隐藏技术及其在数字图书馆版权保护中的应用   总被引:4,自引:0,他引:4  
张绍武 《情报理论与实践》2004,27(6):666-668,658
简要介绍了信息隐藏技术的定义、特性、分类和隐藏方式。结合数字图书馆的实际,论述了信息隐藏技术在数字图书馆版权保护中的应用。  相似文献   

9.
光学信息隐藏综述   总被引:4,自引:0,他引:4  
近几年来,光学信息处理系统凭借其高速并行等独特优势,它与信息隐藏的结合成为一个崭新的交叉领域,引起了人们浓厚兴趣。本文围绕用随机相位编码、数字全息术等实现隐藏的技术手段,分析阐释光学信息隐藏的一些主要方法,同时对多重信息和三维信息的隐藏也进行介绍。最后作了简要的展望。  相似文献   

10.
在网络飞速发展的今天,信息隐藏技术的研究更具有现实意义,将加密技术融合到信息隐藏技术中来,并将其中的经典算法加以改进也融合进来,使整个过程达到理论上的最高安全级别.文章通过时信息隐藏基本概念和特征的描述,着重介绍了计算、技术实施策略、应用领域及其研究的现实意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号