期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
同UDP木马较量
在线阅读
下载PDF
职称材料
导出
摘要
一般的木马通常都是非法开启TCP端口,随着广大用户安全意识的提高,很容易发现和识别这类木马。但是有些狡猾的木马却采用开启UDP端口的方式,为黑客入侵打开大门。因为一般用户对UDP端口不太关注,因此这类木马具有很强的隐蔽性,很容易逃避追捕。这里就结合笔者的工作实际,来介绍如何对付UDP木马。
作者
刘京义
机构地区
河南
出处
《网络运维与管理》
2015年第3期122-125,共4页
IT Operation and Maintenance
关键词
UDP端口
木马
TCP端口
安全意识
黑客入侵
大用户
隐蔽性
分类号
TP334.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王杰.
收拾UDP木马[J]
.网管员世界,2010(16):60-60.
2
翟新彦.
网络端口的安全防护[J]
.农村电工,2010(7):34-34.
3
UDP木马“屠杀”记[J]
.计算机与网络,2006,32(17):60-60.
4
张新斌,孙后环.
PPP协议在塔机远程监控中的应用[J]
.信息技术,2013,37(3):150-151.
被引量:1
5
周东清,张海锋,张绍武,胡祥培.
基于HMM的分布式拒绝服务攻击检测方法[J]
.计算机研究与发展,2005,42(9):1594-1599.
被引量:15
6
赵刚.
端口和端口安全[J]
.安徽电子信息职业技术学院学报,2004,3(2):66-67.
被引量:1
7
创建一个Windows防火墙例外[J]
.Windows IT Pro Magazine(国际中文版),2007(5):75-75.
8
安全的无线远程管理[J]
.Windows IT Pro Magazine(国际中文版),2007(5):33-33.
9
梁峰.
基于TCP端口的拥塞控制算法研究[J]
.电脑知识与技术,2008,0(12Z):2165-2166.
10
端口扫描[J]
.通信工程,2004(4):28-28.
网络运维与管理
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部