期刊文献+

利用核心态钩挂技术防止代码注入攻击 被引量:8

Preventing code injection attack with hook in kernel mode
在线阅读 下载PDF
导出
摘要 为防止代码注入攻击,利用钩挂技术来监视有关的API函数调用十分必要。由于W indows NT系统中存在着严格的进程隔离机制,此种钩挂要在核心态下才有效。提出并讨论了实现此种技术的一种简便的方法。实践表明,在W indows XP系统条件下,利用它能够成功阻止木马利用代码注入实现攻击。 To prevent code injection attack, it is necessary to monitor involved API(Application Programming Interface) by hooking them. Because there exists rigid process isolation in Windows NT, hooking these APIs must be done in kernel mode. A relatively simple way to do this was introduced. It is proved that in Windows XP the way to hook API in kernel mode can efficiently prevent code injection attack.
作者 朱若磊
出处 《计算机应用》 CSCD 北大核心 2006年第9期2134-2136,共3页 journal of Computer Applications
关键词 代码注入 钩挂 核心态 eode injection hook kernel mode
  • 相关文献

参考文献6

  • 1ROBERT KUSTER. Three ways to inject your code. into another process[ EB/OL]. http://www.codeproject.com/threads/winspy.asp.
  • 2SUNWEAR.MGF病毒技术分析[EB/OL].http://blog.csdn.net/sunwear.
  • 3RICHTERJ 王建华 等 译.Windows核心编程[M].北京:机械工业出版社,2000..
  • 4杨季文.80X86汇编语言程序设计教程[M].北京清华大学出版社,2000.361—421.
  • 5冉光志,陈旭春,练锴,等.Visual C++应用技巧与常见问题[M].北京:机械工业出版社,2003.182—189.
  • 6LUEVELSMEYER PE 文件格式[ EB/OL]. http://www. pediy.com/tutorial/chap8/Chap8-1-6.

共引文献22

同被引文献61

引证文献8

二级引证文献19

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部