期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
将后门隐藏到底——内核级后门Hxdef4100配置及使用方法
原文传递
导出
摘要
在众多后门中,Rootkit是一个非常不错的选择。在当前比较流行的Rootkjt之中,Htacker defender尤其被人关注,由于它作为内核的一部分运行,所以这种后门将会越来越比传统技术更加强大更加不易被发觉。一旦被安装运行到目标机器上,系统就会完全被控制在hacker手中了——甚至系统管理员根本找不到安全隐患的痕迹。
作者
小骗子
出处
《黑客防线》
2004年第03S期46-47,共2页
关键词
Windows
操作系统
任务管理器
资源管理器
文件名
注册表
内核
Hxdef4100
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
羽晨.
将后门隐藏到底[J]
.黑客防线,2004(05S):36-37.
2
dahubaobao.
Rootkit让后门隐藏无踪影[J]
.黑客防线,2004(04S):37-39.
3
侯成岗·蓝狐.
Win2000服务后门安装全接触[J]
.软件指南,2004(5):59-60.
4
袁源,戴冠中,罗红.
利用Perl实现Linux下隐藏进程的查找[J]
.计算机工程与应用,2007,43(3):102-105.
被引量:1
5
小候.
新奇的后门隐藏[J]
.网上俱乐部(电脑安全专家),2004(11):36-38.
6
袁梁.
基于Oracle触发器的后门隐藏技术研究[J]
.淮阴师范学院学报(自然科学版),2015,14(3):238-242.
7
马海龙,伊鹏,江逸茗,贺磊.
基于动态异构冗余机制的路由器拟态防御体系结构[J]
.信息安全学报,2017,2(1):29-42.
被引量:56
黑客防线
2004年 第03S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部