登录
免费注册
首页
论文
论文详情
赞
收藏
引用
分享
科研之友
微信
新浪微博
Facebook
分享链接
特洛伊木马程序隐藏技术分析
作者:张聪; 张慧; 丰洪才
来源:
武汉工业学院学报
, 2005, (02): 19-21.
特洛伊木马
进程
隐藏技术 Trojan Horse
process
concealing technology
摘要
首先介绍了特洛伊木马程序的一些概念,然后重点分析了木马程序的隐藏技术和常见的隐藏方式。
单位
宁波城市职业技术学院; 武汉工业学院
相似论文
引用论文
参考文献