期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用Hook API实现进程守护
原文传递
导出
摘要
关于进程的隐藏有很多方式可以实现.黑防以前的杂志也讲过不少例子。我就是不想把进程隐藏.呵呵。那么有什么方法可以实现进程守护呢?前一阵子我研究了一个AV终结者的变种.进程守护的方式是通过两个进程相互关联实现的。这种方式虽然手工无法干掉,可是写个专杀采用多线程就能干掉。不完美啊,两个进程总让人感到别扭。经过研究.我通过HOOK API技术实现了进程守护。
作者
Zorro
出处
《黑客防线》
2007年第11期79-81,共3页
关键词
API技术
进程
HOOK
多线程
隐藏
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
郭建伟.
突破封锁,轻松制服进程守护型病毒[J]
.网络运维与管理,2014,0(20):84-90.
2
谢丽霞,赵彬彬.
基于日志分析的Android系统恶意行为检测[J]
.计算机应用与软件,2016,33(5):289-292.
3
南理勇.
提高可移动存储设备管理系统安全运行的方案[J]
.微型机与应用,2015,34(10):4-6.
被引量:1
4
coldzenleft.
底层函数的进程守护[J]
.黑客防线,2009(3):107-111.
5
夜枫.
内核方法实现进程保护[J]
.黑客防线,2008(1):83-90.
6
赵毅仙.
2011/16 Plus 还魂妙药 一付足够[J]
.电脑爱好者,2011(22):25-25.
7
周晓航,马立玲,王军政.
基于数学模型的多进程守护病毒的分析[J]
.微计算机信息,2008,24(36):181-183.
被引量:1
8
谁比谁更毒? “磁碟机”与“熊猫烧香”病毒对比(续)[J]
.电脑爱好者(普及版),2008,0(6):43-43.
9
宁兴旺.
审计系统中的安全体系研究与设计[J]
.科技信息,2012(5):144-145.
10
袁艺.
多重组合 综合防御——免费个人网络安全“套装”及使用策略[J]
.信息化建设,2008(9):52-53.
黑客防线
2007年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部