期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Hook技术及其应用
被引量:
5
在线阅读
下载PDF
职称材料
导出
摘要
计算机监控系统有时需要将用户对操作系统的交互信息进行记录,Windows操作系统提供的Hook技术就能实现这个功能。本文介绍了Windows平台下钩子函数的特点及其关键技术,并通过日志钩子函数来实现对键盘击键信息的记录,给出实现过程。
作者
赵慧然
石磊
机构地区
哈尔滨工程大学计算机科学与技术学院
黑龙江大学
出处
《科技资讯》
2006年第6期70-71,共2页
Science & Technology Information
关键词
Hook函数
日志钩子
分类号
F224-39 [经济管理—国民经济]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
4
同被引文献
27
引证文献
5
二级引证文献
6
参考文献
1
1
张会汀,薛沛林,郑力明,肖志明,黄伟英.
基于IP网的分布式视频会议系统[J]
.计算机工程,2002,28(6):53-55.
被引量:5
二级参考文献
2
1
蒋东兴 林鄂华.Windows Sockets网络程序设计指南[M].北京:清华大学出版社,1999..
2
张会汀,郑力明,闵宇.
构建基于Internet远程实时多媒体教学系统[J]
.电子技术(上海),2000,27(11):19-21.
被引量:4
共引文献
4
1
范建新.
基于网络的远程教学综合业务平台构建[J]
.江苏广播电视大学学报,2004,15(6):5-8.
被引量:1
2
王相庆,吴宇红,张岗山,王文亮.
个人视角IP网络视频会议[J]
.电子科技,2007,20(12):8-11.
被引量:2
3
封浩宇,郑力明.
分布式视频会议系统的软件实现[J]
.广东通信技术,2002,22(11):35-41.
4
尹林子.
组播隧道技术及其在视频会议系统中的应用[J]
.科技资讯,2006,4(11):6-7.
同被引文献
27
1
马明臣.
轻松打造Windows任务管理器[J]
.电脑编程技巧与维护,2003(5):17-19.
被引量:1
2
吴华,张宏莉,何慧,张宇.
大规模网络安全事件威胁量化分析[J]
.微计算机信息,2008,24(9):44-46.
被引量:9
3
王翠英.
JPEG2000在数字图书馆的应用[J]
.新世纪图书馆,2004(5):27-28.
被引量:2
4
罗亚波,凌鹤.
面向同步协同的协同环境共享策略研究[J]
.工程设计学报,2006,13(1):17-20.
被引量:1
5
王晓华.
开发一个检测钩子程序的工具[J]
.电脑编程技巧与维护,2006(3):23-26.
被引量:3
6
狄博.
TCP/IP协议分析及通信应用编程[J]
.计算机与现代化,2006(3):37-39.
被引量:10
7
王远.
Windows系统API函数拦截技术研究[J]
.微计算机信息,2006,22(10X):224-226.
被引量:9
8
程彦,杨建召.
Win32中API拦截技术及其应用[J]
.长春工业大学学报,2006,27(4):369-371.
被引量:4
9
倪步喜.
Windows的钩子技术及实现[J]
.计算机与现代化,2007(1):28-30.
被引量:11
10
郝东白,郭林,黄皓.
基于Hook的程序异常行为检测系统设计与实现[J]
.计算机工程与设计,2007,28(18):4373-4376.
被引量:9
引证文献
5
1
王雪冰,胡宏伟,王炯炜,崔鑫.
基于短信报警的文件监控系统研究与实现[J]
.微计算机信息,2009,25(30):66-67.
被引量:4
2
严国丽.
数字图书馆信息资源平台构建中的JPEG2000及其应用[J]
.科技情报开发与经济,2011,21(17):46-49.
被引量:1
3
刘文卓,丁杰,罗继明,李昕.
防键盘鼠标记录器的设计与实现[J]
.信息网络安全,2013(3):75-78.
4
王魁生,庄杰,李泽辉.
基于共享用户界面的笔式交互系统的设计与实现[J]
.科学技术与工程,2013,21(20):5829-5833.
5
高晓.
Hook及其防御技术探析[J]
.长春工业大学学报,2013,34(6):686-691.
被引量:1
二级引证文献
6
1
蔡亮,李芬,肖美华.
基于企业信息机的市级中尺度自动气象站监控系统的实现[J]
.计算机与现代化,2010(12):155-158.
被引量:1
2
陈姚节,卢建华.
基于手机短信远程控制系统的研究与设计[J]
.微计算机信息,2010,26(33):113-114.
被引量:4
3
杨春晖,严承华.
基于进程管理的安全策略分析[J]
.信息网络安全,2014(8):61-66.
被引量:3
4
孟丽群.
建立科尔沁文献信息资源平台的目的与意义[J]
.内蒙古民族大学学报(社会科学版),2014,40(6):121-122.
被引量:1
5
王力群,黄必栋.
基于日志分析平台的监控系统的设计与实现[J]
.计算机应用与软件,2017,34(12):158-162.
被引量:14
6
华修文.
浅谈上海报业集团分稿监控系统解决方案的应用[J]
.中国传媒科技,2018(12):11-14.
被引量:1
1
王建民,孙家广.
产品数据管理(PDM)技术及其应用[J]
.电子展望与决策,1997(5):35-36.
被引量:9
2
王越.
B2B引起企业供应链的变革[J]
.市场周刊(新物流),2009(5):46-47.
3
韩维贺,王越.
B2B电子商务与企业供应链管理[J]
.信息与电脑,2000(11):12-13.
被引量:4
4
企业动态[J]
.现代经济信息(新智囊),2007(6):108-108.
5
赵锋.
机电一体化技术及其应用研究[J]
.中国科技博览,2011(17):319-319.
6
张明霞.
数据挖掘技术及其应用[J]
.苏盐科技,2006(3):16-18.
被引量:2
7
孟卫东,于泽玮,司林波.
评价中心技术及其应用研究综述[J]
.燕山大学学报(哲学社会科学版),2011,12(4):97-101.
被引量:6
8
十大最危险IT技术[J]
.发明与创新(学生版),2009(10):5-5.
9
贺晓宜.
IT项目网络计划技术及其应用[J]
.消费电子,2013(10):110-110.
10
马贺男.
浅谈数据挖掘技术及其应用[J]
.黑龙江科技信息,2007(10S):93-93.
被引量:1
科技资讯
2006年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部