期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于钩子的计算机监控程序的实现
被引量:
2
下载PDF
职称材料
导出
摘要
在许多场合下,需要跟踪用户的操作信息,基于此目的,这篇文章阐述了一个基于钩子函数的监控系统。它能够记录用户的键盘输入并且将它保存到文件。同时,它能够把用户操作时当前活动窗口的标题和运行程序的时间记录到文件里。它主要使用了键盘钩子,键盘钩子被放入动态链接库中,属于全局钩子,负责记录键盘信息。
作者
陈栋
林喜竹
机构地区
新乡学院现代教育中心
河南师范大学新联学院
出处
《科技信息》
2010年第8期228-228,230,共2页
Science & Technology Information
关键词
钩子
键盘钩子
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
3
同被引文献
10
引证文献
2
二级引证文献
10
参考文献
2
1
殷振岭,商书风.
Windows系统钩子与键盘监控[J]
.信息技术与信息化,2004(5):26-28.
被引量:4
2
Microsoft MSDN.1998年.
二级参考文献
3
1
[1]Microsoft Corporation,MSDN ONLINE,网址:http://msdn.microsoft.com
2
[2]Steve Teixeira. Delphi7 Developer's Guide. 电子工业出版社,2003
3
[3]飞思科技. Delphi下深入Windows核心编程. 电子工业出版社,2003
共引文献
3
1
邓全才,李军红,李鸿强,赵书银.
Hook技术在远程监视键盘输入中的应用[J]
.河北建筑工程学院学报,2012,30(4):76-79.
被引量:1
2
吴星,阮俊,张燕.
钩子技术与帐号窃取[J]
.电脑与信息技术,2008,16(4):31-34.
被引量:1
3
贾雨,王爽,刘升护.
基于句柄和脚本定制的试飞数据自动卸载工具[J]
.电子设计工程,2016,24(13):45-48.
同被引文献
10
1
Frans,David,王建新,王斌.
基于异常和特征的入侵检测系统模型[J]
.计算技术与自动化,2004,23(3):19-22.
被引量:10
2
吴琪.基于IDS的计算机犯罪证据动态取证技术研究.吉林:吉林大学,2007.
3
Ren W, Jin H. Distributed Agent-Based Real Time Network Intrusion Forensics System Architecture Design. Proc. of the 19th International Conference on Advanced Information Networking and Applications. San Francisco, California, 2005:177-182.
4
黄小珊.计算机取证系统的研究与数据挖掘技术在其中的应用.成都:电子科技大学,2008.
5
杨尚森,胡蓓.
基于入侵诱骗技术的主动蜜罐系统的设计[J]
.计算机应用与软件,2008,25(1):259-260.
被引量:3
6
史国川,张璐璐.
进程隐藏技术的研究和实现[J]
.合肥学院学报(自然科学版),2009,19(2):26-28.
被引量:2
7
陈欣,施勇,薛质,陈俊杰.
一种基于ADS的文件隐藏技术研究[J]
.信息安全与通信保密,2009,31(11):105-108.
被引量:1
8
蔡豪,李娜.
基于WinPcap的网络数据包捕获的研究[J]
.电脑知识与技术,2010,6(5):3330-3332.
被引量:3
9
夏滢.
Windows注册表完全攻略[J]
.科技信息,2010(15):67-67.
被引量:1
10
王玲,钱华林.
计算机取证技术及其发展趋势[J]
.软件学报,2003,14(9):1635-1644.
被引量:198
引证文献
2
1
高慧星.
机房软件的批量安装[J]
.硅谷,2011,4(5):179-179.
被引量:3
2
文少勇,王箭,李剑.
基于Windows平台的动态取证系统[J]
.计算机系统应用,2012,21(2):13-17.
被引量:7
二级引证文献
10
1
任国恒,周航,张栋梁.
基于Windows注册表的计算机取证研究[J]
.智能计算机与应用,2013,3(5):75-78.
被引量:2
2
李新虎,刘正伟,刘俊朋.
基于puppet工具的软件批量部署的实现[J]
.信息技术与标准化,2014(6):70-72.
被引量:7
3
李建伟.
基于距离的孤立点挖掘在计算机取证中的应用研究[J]
.电子技术与软件工程,2015(9):206-207.
被引量:3
4
宋秋莲.
基于网络的动态计算机取证系统设计要点分析[J]
.数字技术与应用,2015,33(9):167-167.
5
袁琳.
面向Windows的计算机系统关键技术研究与实现[J]
.电脑编程技巧与维护,2015(24):39-40.
被引量:1
6
宋愈珍,陈颖.
计算机主机隐秘信息取证技术研究[J]
.现代工业经济和信息化,2015,5(22):90-91.
7
陆莉芳.
基于Windows日志安全保护的计算机取证技术研究[J]
.新教育时代(电子杂志),2016,0(5):70-70.
8
冷镜宇.
刍议面向Windows的计算机取证系统关键技术研究与实现[J]
.数码世界,2018,0(2):9-9.
9
陈洁.
如何在Windows7下高效部署全国计算机等级考试的机房软件环境[J]
.电脑知识与技术(过刊),2016,22(9X):81-82.
10
黄杨.
PCB制造业的设备维护管理[J]
.中国设备工程,2020(13):89-90.
1
南亦民,张舞杰.
键盘钩子在无纸化考试系统中的应用[J]
.电脑知识与技术,2007(2):1176-1177.
被引量:1
2
花卉.
全局钩子在.Net平台的实现[J]
.电脑知识与技术,2009,0(12Z):9971-9973.
3
周仁云,张关明.
基于VB的键盘钩子算法的实现[J]
.现代计算机,2009,15(12):198-200.
4
王克刚,齐丽英.
VB中钩子的实现及应用[J]
.安康师专学报,2001,13(4):60-63.
被引量:2
5
李卓贤.
API Hook反屏幕截图[J]
.黑客防线,2010(1):135-138.
6
夜枫.
主动防御之注册表保护[J]
.黑客防线,2008(3):78-82.
7
贺定球.
一种利用键盘钩子编程解决键盘坏键的技术[J]
.电脑编程技巧与维护,2005(2):83-84.
8
王庆,邝德贤.
三代USB Key预示网银安全新开端[J]
.金融电子化,2013(9):49-50.
9
王禄,孙红亮,郑金星.
用键盘钩子退出陷入无限循环的设计与实现[J]
.电脑编程技巧与维护,2009(10):17-20.
10
蒋家棠.
软键盘的技术风险透析及防范[J]
.中国金融电脑,2011(2):74-77.
科技信息
2010年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部