期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
开发一个检测钩子程序的工具
被引量:
3
下载PDF
职称材料
导出
摘要
钩子程序是一种运行于Windows系统上的特殊程序,它能够抢在应用程序之前截获系统中流动的消息,钩子程序的这种特性通常被用来做一些特殊的事情, 一些密码窃取工具就是利用键盘消息钩子截获用户操作键盘的消息,从而窃取用户的密码。本文针对钩子程序安装和运行的特点,设计了一种检测钩子程序的方案,并开发了一个检测钩子程序的开源软件AntiHook。
作者
王晓华
出处
《电脑编程技巧与维护》
2006年第3期23-26,共4页
Computer Programming Skills & Maintenance
关键词
钩子
钩子检测
开源软件
分类号
TP311.11 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
9
引证文献
3
二级引证文献
3
参考文献
1
1
Michael Dunn. WTL for MFC Programmers.www. codeproject, com, 2003.
同被引文献
9
1
马明臣.
轻松打造Windows任务管理器[J]
.电脑编程技巧与维护,2003(5):17-19.
被引量:1
2
赵慧然,石磊.
Hook技术及其应用[J]
.科技资讯,2006,4(6):70-71.
被引量:5
3
石磊,赵慧然.
Hook函数在监控记录系统中的应用[J]
.微计算机信息,2006,22(07X):251-253.
被引量:5
4
王远.
Windows系统API函数拦截技术研究[J]
.微计算机信息,2006,22(10X):224-226.
被引量:9
5
Muhammad Aslam, Rana Naveed Idrees, Mirza Muzammil Baig, Muhammad Asif Arshad. Anti-Hook Shield against the Software Key Loggers[R/OL]. Proc. of Nat. Conf. of Emerging Technologies 2004, 2004, 189-191.
6
郝东白,郭林,黄皓.
基于Hook的程序异常行为检测系统设计与实现[J]
.计算机工程与设计,2007,28(18):4373-4376.
被引量:9
7
CharlesPetzold.Windows程序设计[M].方敏等,译.北京:清华大学出版社,2010:177-181.
8
yiyefangzhou24.WH_DEBUG钩子[OL].http://blog.csdn.net/yiyefangzhou24/article/details/7238707,2012-02-07.
9
郭智,周育人.
反键盘记录工具的设计与实现[J]
.微计算机信息,2008,24(15):210-212.
被引量:3
引证文献
3
1
郭智,周育人.
反键盘记录工具的设计与实现[J]
.微计算机信息,2008,24(15):210-212.
被引量:3
2
丁杰,刘文卓.
防键盘记录器的研究与设计[J]
.企业技术开发,2012,31(8):14-15.
3
刘文卓,丁杰,罗继明,李昕.
防键盘鼠标记录器的设计与实现[J]
.信息网络安全,2013(3):75-78.
二级引证文献
3
1
丁杰,刘文卓.
防键盘记录器的研究与设计[J]
.企业技术开发,2012,31(8):14-15.
2
李晋丽,王琳.
键盘记录及防范技术研究[J]
.计算机与现代化,2012(10):96-98.
被引量:1
3
张乃千,赵文涛,杨海,刘文杰.
基于SM2算法的密钥安全存储系统设计与实现[J]
.信息安全与技术,2014,5(7):20-23.
1
韦云智.
破解钩子的神秘感[J]
.家庭电脑世界,2002(1):84-85.
2
唐俊.
SSDT内核钩子原理及检测程序的实现[J]
.电脑编程技巧与维护,2008(13):11-13.
3
王西武,阎梅,赵怀勋.
在VC6下应用Windows系统钩子技术[J]
.现代电子技术,2004,27(17):45-46.
被引量:3
4
陶文金,敬茂华.
基于HOOK进程监控的设计与实现[J]
.电脑编程技巧与维护,2009(16):99-101.
被引量:3
5
安普布线高可靠性关键任务解决方案——构铸网络安全第一道防线[J]
.计算机网络世界,2005,14(8):45-47.
6
小新.
识破骗QQ号的把戏[J]
.中国会计电算化,2003(4):58-58.
7
胡绪超,陈雷鸣,曹振丽.
VC中怎样利用钩子记录中文字符[J]
.电脑编程技巧与维护,2006(1):89-90.
被引量:2
8
李慧,郑成增.
树型控件数据二次挖掘利用的研究[J]
.福建电脑,2005,21(3):4-6.
9
王志军.
硬件工作的灵魂[J]
.电脑高手,2004(4):103-104.
10
萧风.
将驱动与Windows联姻[J]
.网友世界,2004(11):73-73.
电脑编程技巧与维护
2006年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部