■
同破坏力很强的病毒相比,木马属于比较阴险的家伙。当木马侵入系统后,必然会在系统中执行释放木马程序,将木马DLL插入到合法进程中,通过修改注册表、开启后门等操作,来营造出适合木马活动的环境。
从运行机理上来说,在木马入侵过程中,必然会对系统相关设置进行各种修改操作。兵法云,知己知彼百战不殆。要想对付狡猾的木马,必须通过追踪术来了解其活动特点,然后才可以针锋相对将其驱逐出去。本期专题我们就从多个角度,结合实例深入了解相关技术。
网络安全和信息化2015年3期
1《工程建设与设计》2024年6期
2《安徽建筑》2024年1期
3《人生与伴侣·共同关注》2024年2期
4《花卉》2024年6期
5《天津教育》2024年3期
6《现代经济信息》2024年5期
7《世界热带农业信息》2024年3期
8《家庭医学》2024年2期
9《学周刊》2024年10期
10《中国中医药现代远程教育》2024年8期