■
同破壞力很強的病毒相比,木馬屬于比較陰險的家伙。當木馬侵入系統后,必然會在系統中執行釋放木馬程序,將木馬DLL插入到合法進程中,通過修改注冊表、開啟后門等操作,來營造出適合木馬活動的環境。
從運行機理上來說,在木馬入侵過程中,必然會對系統相關設置進行各種修改操作。兵法云,知己知彼百戰不殆。要想對付狡猾的木馬,必須通過追蹤術來了解其活動特點,然后才可以針鋒相對將其驅逐出去。本期專題我們就從多個角度,結合實例深入了解相關技術。
網絡安全和信息化2015年3期
1《師道·教研》2024年10期
2《思維與智慧·上半月》2024年11期
3《現代工業經濟和信息化》2024年2期
4《微型小說月報》2024年10期
5《工業微生物》2024年1期
6《雪蓮》2024年9期
7《世界博覽》2024年21期
8《中小企業管理與科技》2024年6期
9《現代食品》2024年4期
10《衛生職業教育》2024年10期
關于參考網