【摘 要】
:
特洛伊木马程序是黑客攻击常用的工具之一.本文主要介绍特洛伊木马的植入、隐藏、启动、通信技术;并简要介绍了特洛伊木马程序的机理.
【出 处】
:
全国第八届通信保密与信息安全现状研讨会
论文部分内容阅读
特洛伊木马程序是黑客攻击常用的工具之一.本文主要介绍特洛伊木马的植入、隐藏、启动、通信技术;并简要介绍了特洛伊木马程序的机理.
其他文献
本文综述了全光网络特性,重点阐述了全光网络的物理安全问题,包括对全光网络的信息窃取、恶意攻击以及安全检测及防范;提出了光子攻击的概念,阐述了光子攻击的物理基础,建立
信息安全与信息技术的发展息息相关,英特尔公司的创始人之一摩尔(Gorden Moore)预言:技术的发展将会使每个集成电路管数每18至24个月就增加一倍.依此类推,微电子发展是否会永
现代企业中,为了提高工作效率,往往采用大型办公软件,主要是群件系统在群件中往往含有很多功能部件,用以实现各种服务,比如内嵌有邮件服务系统,这种综合式的软件系统结构严谨
入侵检测是近年来网络安全研究的热点.本文讨论了入侵检测的新技术,并详细介绍基于神经网络的异常入侵检测技术和基于模型推理的误用入侵检测技术等,概述了多种入侵检测方法.
软件无线电,可以认为是一种结构灵活的无线电,是一种新的通信系统体系结构,它强调体系结构的开放性,全面的可编程性,具有最大灵活性和适应能力,用户在同一硬件平台上可以通过
本文给出几类能达到A(n,2u,w)Johnson上界的等重码构造,并讨论相关的基本性质和临界Johnson界求法,包括对偶等重码的若干结果,以及组合密码特性.这对等重码和新型组合密码系
数据库管理系统在信息系统中处于核心环节,其安全性评估是信息系统建设的重要内容.本文总结了信息系统安全标准及关于数据库管理系统评估标准的发展,并对我国建立信息标准技
无线局域网的高速发展,使得无线局域网安全问题成为关键而又迫切的问题.本文从剖析IEEE 802.11标准的安全性入手,分析WEP加解密的原理以及存在的缺陷与漏洞,如:密钥与初始化
本文对卫星通信系统的系统安全对策采用分层次的方法进行了研究,并在不同的层次上提出了相应的对策,有的还提出了实现方案.