期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
钩子函数在盗号木马程序中的应用研究
下载PDF
职称材料
导出
摘要
本文探讨了盗号木马病毒利用钩子函数的原理机制,盗取用户机密信息的过程,为用户预防该类型的木马提供了帮助。
作者
刘文锋
机构地区
菏泽学院计算机与信息工程系
出处
《福建电脑》
2010年第7期60-60,48,共2页
Journal of Fujian Computer
关键词
钩子
盗号木马
函数
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
张元良,孙世强.
浅谈Win32系统钩子机制[J]
.计算机应用,2001,21(4):87-88.
被引量:3
2
吴星,阮俊,张燕.
钩子技术与帐号窃取[J]
.电脑与信息技术,2008,16(4):31-34.
被引量:1
二级参考文献
7
1
殷振岭,商书风.
Windows系统钩子与键盘监控[J]
.信息技术与信息化,2004(5):26-28.
被引量:4
2
倪步喜.
Windows的钩子技术及实现[J]
.计算机与现代化,2007(1):28-30.
被引量:11
3
KRUGLINSKI D.Visual C++技术内幕[M].北京:清华大学出版社,1996..
4
Feffrey Bichter.Windows 95 WindowsNT3.5高级编程技术[M].北京:清华大学出版社,1996..
5
Kruglinski,Visual C ++技术内幕,1996年
6
Feffrey Richter,Windows95Windows NT3 5高级编程技术,1996年
7
戴春达,符红光.
Win32中钩子的实现技术及其应用[J]
.计算机应用,2002,22(8):72-74.
被引量:9
共引文献
2
1
徐云剑.
VC++钩子机制在Windows系统中的应用[J]
.中国科技信息,2006(13):146-147.
被引量:2
2
宋玉春,傅惠,刘瑶.
基于Hook和TCP/IP的通用集控平台设计与实现[J]
.测控技术,2010,29(4):43-46.
被引量:1
1
肖政,韩英,叶蓬,侯紫峰.
基于可信计算平台的体系结构研究与应用[J]
.计算机应用,2006,26(8):1807-1809.
被引量:23
2
靳蓓蓓,张仕斌.
可信计算平台及其研究现状[J]
.长春大学学报,2007,17(4):45-49.
3
胡雯,李燕.
基于Linux系统的远程控制技术研究[J]
.软件导刊,2013,12(12):152-154.
被引量:2
4
钱峰,张蕾.
SYN Flood攻击的原理机制/检测与防范措施[J]
.福建电脑,2005,21(9):62-62.
被引量:1
5
方炜炜,杨炳儒,周长胜,杨君.
基于EFI的可信计算平台研究[J]
.计算机应用研究,2009,26(8):2813-2815.
被引量:2
6
鞠凤娟,吴志峰.
EXT技术在Web界面设计与实现中的应用研究[J]
.计算机与现代化,2008(11):102-104.
被引量:30
7
龚智,赵翠,徐林杰,范月霞.
基于LPC1788微处理器USB驱动和应用程序设计[J]
.电脑编程技巧与维护,2017(1):13-15.
被引量:4
8
余志永,包艳青.
Mobile—C移动代理函数库的封装机制[J]
.卷宗,2015,5(8):444-445.
9
胡捷.
信息安全解决方案[J]
.通信世界,2003(39):37-38.
10
潘齐欣.
Ext技术在Web应用程序界面设计上的应用[J]
.计算机光盘软件与应用,2013,16(6):187-188.
福建电脑
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部