期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
借助双向链表隐藏进程
原文传递
导出
摘要
今日在研读《Rootkits》这本书.看到DKOM一章.突然发现里面介绍了一个隐藏进程的方法,相对于传统的Hook NtQuery Systemlnformation.这种方法更稳定更方便,不敢独享,特拿来跟大家一起分享。
作者
夜枫
出处
《黑客防线》
2008年第12期83-86,共4页
关键词
编程
双向链表
进程隐藏
操作系统
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张亚航,刘波,韩啸,姜电波,靳远游.
Windows系统下多种Rootkit隐藏方式分析以及探测方法研究[J]
.信息网络安全,2009(5):51-54.
2
Hovi.Delphic.
再谈DKOM及其另类应用[J]
.黑客防线,2009(10):125-126.
3
尹亮,文伟平.
Windows 7 SP1下DKOM防攻击技术研究[J]
.信息网络安全,2011(7):23-25.
4
Hovi.Delphic.
VB编程保护进程[J]
.黑客防线,2009(10):82-84.
5
XU Aiping,LIN Guang,HUANG Yuan.
GIS Chinese Query System Based on CBR[J]
.Wuhan University Journal of Natural Sciences,2009,14(5):399-403.
6
小废.
SSDT HOOK与DKOM实现反杀[J]
.黑客防线,2010(6):73-76.
7
卢立蕾,文伟平.
Windows环境木马进程隐藏技术研究[J]
.信息网络安全,2009(5):35-37.
被引量:21
8
京东商城:实现物流可视化[J]
.中国自动识别技术,2013(3):55-55.
9
GOU Si,JI Li,HAN Shi-gang.
Study on Query System of the Historical High-altitude Ground Weather Chart[J]
.Meteorological and Environmental Research,2012,3(1):5-7.
10
阳富民,冯玉才,吴永英,吴恒山.
函数/逻辑语言归约实现技术[J]
.计算机研究与发展,1996,33(9):647-651.
<
1
2
>
黑客防线
2008年 第12期
职称评审材料打包下载
相关作者
姜格宁
韩新巍
葛棣
李洋
丁嘉安
李长远
岳光平
陈昶
瞿冀琛
相关机构
郑州大学第一附属医院
上海市肺科医院
华中科技大学
吉林大学第一医院
复旦大学
相关主题
胸膜瘘
支气管瘘
胃损伤
术后胃
支气管胸膜瘘
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部