包括论文,设计,论文字数:11613,页数:27
摘 要
近年来,特洛伊木马等恶意代码己经成为网络安全的重要威胁。很多国家都采取积极的网络安全防御措施,投入大量的人力和物力研究网络信息安全技术。文章首先分析了传统木马的一般工作原理及其植入、加载、隐藏等关键技术。随着网络技术的不断更新和发展,木马技术也在不断地更..
上一篇:超市收费系统的设计与实现 | 下一篇:局域网中的网络监听系统的设计与.. |
点击查看关于 基于 进程 通信 隐藏 木马 设计 实现 的相关论文题目 | 2009-07-22 16:31:44【返回顶部】 |