期刊文献+

基于动态追踪技术侦测API钩挂 被引量:2

Detecting API hook based on active trace
下载PDF
导出
摘要 作为构筑各类应用基础的API函数的执行通常要历经用户状态和核心状态的多个模块,环节众多,很容易受到不安全模块的HOOK攻击,严重威胁整个系统的安全。针对此问题,提出了动态跟踪API函数执行流程,并结合搜索到的模块信息,确定执行流程中是否存在钩挂模块的方法。系统测试结果表明,该方法能够有效地追踪到从发起函数调用到内核系统服务调用所经历的模块信息,为确保API函数的安全运行奠定了良好的基础。 In Windows,an API function's executing always goes through two modes(user mode and kernel mode) and many different modules.In this procession,it is often easily attacked by unsafe hook module.Since API function is basement of constructing all kinds of application,this situation make system running the API function very danger.For this,an effective way is proposed to active trace the whole execution flow when a given API function was being called,and then with the help of module information scanned directly in the memory,locate the hook module.Based on the XP system,this way can effectively list all the related modules and lay a good foundation for executing API safely.
作者 朱若磊
出处 《计算机工程与设计》 CSCD 北大核心 2010年第15期3363-3366,共4页 Computer Engineering and Design
基金 广东省自然科学基金项目(06023961)
关键词 API函数 钩挂 用户态 核心态 动态跟踪 API function hook user mode kernel mode active trace
  • 相关文献

参考文献10

二级参考文献20

  • 1张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-159. 被引量:43
  • 2王雨,傅鹤岗.挂接系统服务调度表实现对Win2k的访问控制[J].计算机工程与设计,2005,26(2):407-409. 被引量:7
  • 3张莉,曾致远.Windows下网页信息实时监听程序的设计与实现[J].微计算机信息,2005,21(3):203-204. 被引量:3
  • 4ART Baker JERRY Lozano.Windows2000设备驱动程序设计指南[M].北京:机械工业出版社,2001..
  • 5[1]David A Solomon,Mark E Russinovich.Windows 2000 内部揭密[M].北京:机械工业出版社,2001.
  • 6[4]Marshall Brain.Win32系统服务开发与实例[M].北京:电子工业出版社,2001.
  • 7[6]Microsoft Corporation.Windows2000驱动程序开发大全设计指南[M].第1卷.北京:机械工业出版社,2001.
  • 8[7]Microsoft Corporation.Windows2000驱动程序开发大全参考手册[M].第2卷.北京:机械工业出版社,2001.
  • 9JeffreyRichter.Windows核心编程[M].北京:机械工业出版社,2000..
  • 10段刚.加密与解密(第二版).北京:电子工业出版社,2003.6

共引文献23

同被引文献10

引证文献2

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部