科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科——欢迎光临全球最大的互联网博物馆
  • 人气指数: 3822 次
  • 编辑次数: 2 次 历史版本
  • 更新时间: 2014-05-04
陈帅
陈帅
发短消息
陈帅
陈帅
发短消息
相关词条
缓冲区溢出(Buffer Overflows)
缓冲区溢出(Buffer Overflows)
木马(Trojan Horse)
木马(Trojan Horse)
后门(Back Door or Trap Door)
后门(Back Door or Trap Door)
恶意软件(Malware)
恶意软件(Malware)
漏洞(Vulnerabilities of Computers)
漏洞(Vulnerabilities of Computers)
端口扫描(Port Scan)
端口扫描(Port Scan)
社会工程学(social engineering)
社会工程学(social engineering)
拒绝服务攻击(精)
拒绝服务攻击(精)
iOS完美越狱
iOS完美越狱
iOS6.1完美越狱教程
iOS6.1完美越狱教程
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
王健林电商梦
王健林电商梦
陌陌IPO
陌陌IPO
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

木马(Trojan Horse) 发表评论(0) 编辑词条

以古希腊历史中的特洛伊木马的名字命名,实质是一个程序,暗藏一些破坏性的指令。它可以植入到目标主机系统内部,并自动或触发运行后,接受远程木马控制端(木马的控制者)的操作指令,实施攻击(完成攻击指示的操作),从而使得控制端可以对目标主机具有一定的控制能力或信息传输能力。

木马最主要最基本的特性是隐蔽性,为了隐蔽于目标系统中而不被用户发现,木马会使用各种手段欺骗用户、对自己进行隐蔽伪装,掩盖由于其本身存在而在目标系统中可能产生的种种迹象。如自称为优秀的工具或游戏等诱使别人下载并执行,作为电子邮件的附件发到目标系统诱使用户打开附件,在用户浏览网页时通过交互脚本植入,利用系统或常用应用软件的漏洞或与应用软件捆绑进行植入等等。木马可以访问存储在电脑里的个人信息,然后通过互联网发送到远程方,也可以仅仅作为一个后门程序或是启动DoS攻击

著名的木马程序有灰鸽子黑洞PcShare等。而新的木马仍在频繁发布。例如,2005年3月3日,,McAfee安全专家发布警报的新木马病毒Troj / BagleD1-L。这个木马试图通过重命名属于安全应用的文件来阻止各种安全应用程序(比如杀毒软件防火墙软件)工作,然后通过改变Windows主机文件试图阻止访问一系列安全相关网站。


参考书目

In Brief.Security Experts Fear New Trojan on the Loose. The Globe and Mail, March 3, 2005, p. B10.

     王战浩. 木马攻击与防范技术研究[D].上海交通大学,2007.刘成光. 
     基于木马的网络攻击技术研究[D].西北工业大学,2004.

深入阅读
朱明,徐骞,刘春明. 木马病毒分析及其检测方法研究[J]. 计算机工程与应用,2003,28:176-179.
杨守君,黑客技术与网络安全[M],北京:中国对外翻译出版公司,2000.
Christina Warrender,Stephanie Forrest,and Barak Peartmutter.Detecting intrusions using system catts:

atternative data modets.IEEE Symposium on Security and Privacy,pages 133145.IEEE Computer  Society,1999.


相关主题

后门;恶意软件;

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 黑客 技术 木马

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。