收藏到会员中心

文档题目:

特洛伊木马攻击分析与检测技术

特洛伊木马攻击分析与检测技术
上传会员: panmeimei
提交日期: 2023-11-07 09:26:50
文档分类: 信息管理
浏览次数: 1
下载次数: 0
下载地址: 点击标题下载 特洛伊木马攻击分析与检测技术 (需要:5 积分)  如何获取积分?
下载提示: 不支持迅雷等下载工具,请右键另存为下载,或用浏览器下载。不退出登录1小时内重复下载不扣积分。
文档介绍: 以下为文档部分内容,全文可通过注册成本站会员下载获取。也可加管理员微信/QQ:17304545代下载。
文档字数: 10156
目       录

一、引言。
二、特洛伊木马的基本特征。
三、特洛伊木马的隐藏和启动
四、特洛伊木马攻击分析
五、特洛伊木马的防范。


内 容 摘 要

“特洛伊木马”(trojan horse)简称“木马”,据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。
随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。

(本文由word文档网(www.wordocx.com)会员上传,如需要全文请注册成本站会员下载)

热门文档下载

相关文档下载

上一篇特洛伊木马攻击分析和检测技术 下一篇特洛伊木马攻击分析与检测技术

相关栏目

最新文档下载

推荐文档下载