Windows下木马隐藏技术分析

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:keioy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
作为黑客常用的一种攻击工具,木马对计算机网络安全构成严重威胁。本文介绍了木马的定义、功能及其工作原理,重点分析了木马文件,进程,通信隐藏技术,对防范木马攻击具有重要意义。
其他文献
本文就一道中考三角函数应用题中出现的问题,进行了分析,为提升三角函数应用题的教学,有参考价值.
搜索引擎的爬行程序在日益庞大的互联网中采集到的网页包含有大量的重复或近似重复网页,这不仅降低了检索效率,增加了存储空间,还降低了最终用户的体验。本文针对现有的网页近似
数形结合思想是初中数学中应用非常多的数学思想,并且数形结合思想在数学教学中的应用能够帮助学生更有效率地理解数学知识,提高学生的思维能力和解题能力。
为了解自行研制的5HG-2.5A型箱式换向通风干燥机小麦烘干作业性能,开展收获后小麦于45℃烘干6h和先于40℃烘干4h再于50℃烘干2h的2个批次烘干试验,测试分析空载和满载条件下
随着信息技术的发展,数据库已普遍应用于生活中的各行各业,它是最重要的数字化时代信息管理工具。然而,图书馆作为传统文献的集中营,是公认的重要信息管理中心之一。由于计算机及
近十年来,数字技术的发展非常迅速,并且全面渗透到了影视制作的过程当中。由于计算机性能的不断提高和价格的不断下降,影视制作开始从专业的硬件设备逐渐转移到计算机平台上。非
从小学算术到初中数学经过了三次飞跃:一次是引进负数,完成算术数向有理数的飞跃;一次是引进字母代数式,完成数字向字母的飞跃;一次是引进函数,完成常量向变量的飞跃.其中第二
论文首先分析了入侵检测的概念,指出了入侵检测的发展情况,以数据分析的角度给出了它的基本分类。作为实践活动,在后面给出了一个基本的网络入侵检测的程序实现,为相应的程序开发
俗话说“眼过百遍不如手过一遍”.课堂中的动手操作活动可以让学生积极参与,让学生在课堂上亲手做一做,画一画,拼一拼,在动手过程中去体验、感悟新知,胜过老师口头的讲解.我们要改变
摘要:近些年,随着我国经济的飞速发展、科技水平的快速提升,国内安防领域相继开发、研制、推出了多种器械、设备、系统。其中,视频监控系统的发展与应用,已由以往创痛的VCR模拟系统、NVR/DVR半数字化系统,逐步改进、过度为全数字化视频监控系统,将传统被动的接收模式转化为主动的监控、分析模式,其主要是建立在电子信息网络系统的基础上,通过综合应用网络摄像机、多功能模块、视频服务器来实现。本文就基于智能网