期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Windows下隐藏Rootkit
原文传递
导出
摘要
目前,很多人都还没有意识到Rootkit技术的危险性。这其中的原因很多,一个可能就是Windows环境下的Rootkits相对简单,很容易就可以被传统的检测方法(如基于内存扫描的技术)发现。为了逃过传统的检测技术,我们可以创新出更多、更强大的Rootkit实现方法。在本文,我们就用当今的成熟技术实现了一个可以工作的Rootkit向大家展示,
作者
Joanna Rutkowska fahrenheit(译)
出处
《黑客防线》
2008年第5期53-57,共5页
关键词
进程隐藏
网络隐蔽通道
ROOTKIT
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
徐杰锋.
基于TCP/IP协议的网络隐蔽通道研究[J]
.北京邮电大学学报,2003,26(z1):144-150.
被引量:4
2
郭晓君,尹辉,张浩军.
基于IP协议的隐蔽通道的研究与实现[J]
.郑州工业高等专科学校学报,2003,19(3):17-18.
3
小乌云.
杀毒软件的实时监控与内存杀毒[J]
.网络与信息,2007,21(7):63-63.
4
Polymorphours.
“内存扫描”搞定你很容易[J]
.黑客防线,2006(4):87-88.
5
浅论杀软的实时监控与内存杀毒[J]
.通信业与经济市场,2007(4):74-75.
6
徐睿.
Windows系统下Rootkit的隐藏与检测[J]
.通化师范学院学报,2010,31(4):54-56.
7
史晓敏,刘飞.
浅析基于DNS协议的隐蔽通道及监测技术[J]
.保密科学技术,2011(4):61-65.
被引量:4
8
卢大航.
基于网络协议的隐蔽通道研究与实现[J]
.计算机工程与应用,2003,39(2):183-186.
被引量:13
9
尹然然,吴玉.
基于TCP协议的网络隐蔽通道的分析[J]
.电脑知识与技术,2007(5):664-664.
被引量:2
10
廖晓锋,邱桂华.
一种基于Web访问模型的网络隐蔽通道[J]
.计算机系统应用,2013,22(2):10-14.
被引量:2
黑客防线
2008年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部