首页 | 本学科首页   官方微博 | 高级检索  
     

特洛伊木马程序隐藏技术分析
引用本文:张聪,张慧,丰洪才.特洛伊木马程序隐藏技术分析[J].武汉工业学院学报,2005,24(2):19-21.
作者姓名:张聪  张慧  丰洪才
作者单位:1. 武汉工业学院,计算机与信息工程系,湖北,武汉,430023
2. 宁波城市职业技术学院,信息学院,浙江,宁波,315000
摘    要:首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式。

关 键 词:特洛伊木马程序  技术分析  隐藏技术
文章编号:1009-4881(2005)02-0019-03
修稿时间:2004年10月9日

THE ANALYSIS OF THE CONCEALING TECHNOLOGY OF TROJAN-HORSE
ZHANG Cong,ZHANG Hui,FENG Hong-cai.THE ANALYSIS OF THE CONCEALING TECHNOLOGY OF TROJAN-HORSE[J].Journal of Wuhan Polytechnic University,2005,24(2):19-21.
Authors:ZHANG Cong  ZHANG Hui  FENG Hong-cai
Affiliation:ZHANG Cong 1,ZHANG Hui 2,FENG Hong cai 1
Abstract:This paper firstly summarizes some conceptions of Trojan Horse program, and then emphasizes the concealing technology of Trojan Horse program and the familiar methods of concealing technology.
Keywords:Trojan  Horse  process  concealing technology  
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号