期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
检测傀儡进程
原文传递
导出
摘要
傀儡进程不是一个新的技巧,简而言之就是进程方面的“借尸还魂”,披上其他程序的外衣来执行自己的代码。去年我在《Ring3废除微点主动防御》一文中就提到过,
作者
胡文亮
机构地区
广东工业大学
出处
《黑客防线》
2010年第7期377-379,共3页
关键词
VB
傀儡进程
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
冯天树,许学东.
一种检测傀儡进程的方法研究[J]
.信息网络安全,2011(8):82-83.
被引量:2
2
吴忠仪.
巧妙“保存”PPS影音中观看过的影视[J]
.网友世界,2010(16):23-23.
3
流星.
借尸还魂 IE修复新招[J]
.电脑迷,2005,0(11):91-91.
4
付鸿波,邵建明,易茗(编校).
召回丢失的记忆 10款数据恢复软件简述(上)[J]
.摄影与摄像,2009(8):42-45.
5
冯天树,许学东.
Windows木马的各种进程隐藏技术及应对策略[J]
.信息网络安全,2011(10):52-55.
被引量:2
6
张冰.
借尸还魂救主板[J]
.电脑时空,2000(5):16-17.
7
胡文亮.
打造过XueTr的注册表项隐藏[J]
.黑客防线,2010(6):112-116.
8
周岩.
1949年台湾轰动全球的借尸还魂事件真相[J]
.科技信息(山东),2011(1):66-69.
9
杜启荣.
轰动全球的台湾“借尸还魂”事件[J]
.奇闻怪事,2011(5):47-47.
10
Cornel.
装机必备里面装的什么[J]
.电脑爱好者,2010(9):120-120.
黑客防线
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部