期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
木马秘密解析之文件注入与反弹连接
下载PDF
职称材料
导出
摘要
一、进程及DLL文件注入 进程注入,就是指木马将自己注入到某个正常的进程当中,然后,就可以以此正常进程的子线程的方式运行。此时,进程名就不会在任务管理器中的进程列表框中出现。这样一来,用户将不能通过任务管理器来发现它而且,杀毒软件即使能够发现它但要将它从正常的进程当中清除它也不会很容易的。
出处
《计算机与网络》
2013年第8期40-40,共1页
Computer & Network
关键词
DLL文件
木马
任务管理器
连接
解析
杀毒软件
列表框
线程
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
蔡洪民,伍乃骐,胡奕全.
分布式文档管理系统的设计与实现[J]
.计算机应用与软件,2010,27(6):169-171.
被引量:3
2
冰河洗剑.
轻松穿透内网&防火墙——Bifrost[J]
.网友世界,2005(21):42-43.
3
蔡洪民,伍乃骐,陈素,陈沁群.
分布式入侵检测系统的研究与实现[J]
.计算机工程与设计,2009,30(6):1383-1386.
被引量:15
4
好好养病.
润物细无声——Radmin隐蔽运行[J]
.软件指南,2005(6):72-72.
5
meryal.
无模块DLL的进程注入[J]
.黑客防线,2010(4):104-106.
6
陈曦.
移动金融终端安全研究[J]
.信息安全与通信保密,2014,12(11):106-110.
被引量:2
7
冰河洗剑.
我在内网照样控制你[J]
.网友世界,2007(24):48-49.
8
小华子.
“抄袭”之美——我的进程听我的[J]
.黑客防线,2009(1):98-101.
9
heta 2配置和使用详解[J]
.黑客X档案,2005(1).
10
曹晋源.
Java语言进程注入的一种方法[J]
.电脑开发与应用,2013,26(4):36-38.
计算机与网络
2013年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部