登录
免费注册
首页
论文
论文详情
赞
收藏
引用
分享
科研之友
微信
新浪微博
Facebook
分享链接
特洛伊木马隐藏技术研究
作者:林小进; 钱江
来源:
微计算机信息
, 2007, (33): 59-60+40.
特洛伊木马
隐藏
ICMP Trojan horse
concealing technology
ICMP
摘要
首先介绍了传统的木马隐藏方法,由于传统方法主要集中于本地进程的隐藏,对木马两端之间通信隐藏涉及甚少,而本文所采用的基于ICMP的连接技术能够穿越防火墙,实现通信连接的隐藏。
单位
南京工业大学
相似论文
引用论文
参考文献