期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Linux下编写隐蔽的自启动回连后门
原文传递
导出
摘要
一直很想补充2009年第1期的那篇LKM方式未实现的ROOTKIT的后门功能,奈何内核模式下虽然权限很高,但编程难度也很大。用户级程序虽然权限不高,但是编程相对简单,兼容性好。所以一般ROOTKIT也不是全部在内核中完成的,也要编写用户级的程序来辅助。本文将讲述回连后门的编写和在Linux下隐蔽地自启动的方法。
作者
deep_pro
机构地区
华北电力大学
出处
《黑客防线》
2009年第5期80-81,共2页
关键词
编程
后门
自启动
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
TN248.1 [电子电信—物理电子学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
10月病毒播报[J]
.电子制作.电脑维护与应用,2004(10):35-35.
2
孙洪志.
咱到国外看网站[J]
.计算机应用文摘,2009(10):36-37.
3
一种伪装成输入法图标的恶意木马现身互联网[J]
.科技传播,2011,3(17):19-19.
4
让你的钱多到用不完——《极品飞车12》繁体中文修改刷钱大法[J]
.数码时代,2009(2):77-77.
5
詹枫.
PC防黑术[J]
.电脑知识与技术(过刊),2003(26):73-75.
6
小军.
个人电脑防黑经验大公开[J]
.电脑采购,2003,0(18):20-20.
7
王成飞.
Win8虽好 奈何Wintel已老[J]
.IT时代周刊,2013(3):8-8.
8
我爱UC.
IM,你拿什么感动我们网民?[J]
.网络与信息,2005,19(8):71-71.
9
Welzhao Liu.
用户模式下突破ICESword进程保护[J]
.黑客防线,2008(5):79-84.
10
下载工具[J]
.个人电脑,2004,10(6):175-177.
黑客防线
2009年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部