咨询与建议

限定检索结果

文献类型

  • 8 篇 期刊文献
  • 2 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 11 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 9 篇 网络空间安全
    • 7 篇 计算机科学与技术...
    • 4 篇 软件工程

主题

  • 11 篇 apihook
  • 2 篇 合法代码
  • 2 篇 ddk
  • 2 篇 恶意代码
  • 1 篇 行为分析
  • 1 篇 rbac
  • 1 篇 恶意入侵
  • 1 篇 内部网络
  • 1 篇 主动防御
  • 1 篇 透明加密
  • 1 篇 个人防火墙
  • 1 篇 dll
  • 1 篇 特洛伊木马
  • 1 篇 逆向连接
  • 1 篇 终端资源
  • 1 篇 文件保护
  • 1 篇 信息安全
  • 1 篇 usbkey
  • 1 篇 wdm
  • 1 篇 数字内容保护

机构

  • 3 篇 四川大学
  • 2 篇 沈阳化工大学
  • 1 篇 四川师范大学
  • 1 篇 天津大学
  • 1 篇 北京邮电大学
  • 1 篇 黔南民族师范学院
  • 1 篇 南京航空航天大学
  • 1 篇 浙江大学
  • 1 篇 浙江工业职业技术...
  • 1 篇 北京工业大学

作者

  • 2 篇 陈雅铭
  • 2 篇 刘铮
  • 2 篇 关心
  • 1 篇 朱二夫
  • 1 篇 杨榆
  • 1 篇 严承
  • 1 篇 李焕洲
  • 1 篇 龙丹
  • 1 篇 林宏刚
  • 1 篇 王全民
  • 1 篇 余玉棠
  • 1 篇 陈麟
  • 1 篇 陈暄
  • 1 篇 王翔
  • 1 篇 胡伟
  • 1 篇 刘宇明
  • 1 篇 张健
  • 1 篇 胡勇
  • 1 篇 唐雨
  • 1 篇 冉林仓

语言

  • 11 篇 中文
检索条件"主题词=APIHOOK"
11 条 记 录,以下是1-10 订阅
排序:
利用apihook技术的个人防火墙
利用APIHOOK技术的个人防火墙
收藏 引用
作者: 余玉棠 南京航空航天大学
学位级别:硕士
本课题的目的是开发一个以防木马为主的个人防火墙,用来预防已知的和新出的木马。通过深入研究apihook(Application Programming Interface HOOK)技术及其实现,综合各种木马的行为特征,本人成功完成了这个防火墙。该防火墙的作用在... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于apihook技术的代码行为诊断系统的设计和开发
收藏 引用
电脑知识与技术 2013年 第2期 272-274+291页
作者: 陈雅铭 关心 刘铮 沈阳化工大学计算机科学与技术学院
因为恶意代码在植入时的行为与正常代码有很大的不同,而这些行为就表现在所调用的相关API函数上,鉴于此,该文采用apihook技术,设计了代码行为诊断系统,该系统根据代码在植入时调用的API函数来判断代码的"善恶",并给出了详细的代码行为,... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于apihook技术的代码行为诊断系统的设计和开发
收藏 引用
电脑知识与技术(过刊) 2013年 第1X期19卷 272-274,291页
作者: 陈雅铭 关心 刘铮 沈阳化工大学计算机科学与技术学院 辽宁沈阳110142
因为恶意代码在植入时的行为与正常代码有很大的不同,而这些行为就表现在所调用的相关API函数上,鉴于此,该文采用apihook技术,设计了代码行为诊断系统,该系统根据代码在植入时调用的API函数来判断代码的"善恶",并给出了详细的代码行为,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
用API HOOK揭开注册编辑表的的秘密通过拦截底层服务函数揭开注册编辑表的面纱
收藏 引用
电脑编程技巧与维护 2002年 第4期 34-37页
作者: 冉林仓
注册编辑表是Windows存放配置信息的重要数据库,注册表的编辑和修改都是通过Windows底层服务来实现的。通过拦截这些服务函数,跟踪和监控服务函数的入口信息参数和出口参数,可以使我们检测到应用程序究竟在注册表中作了哪些文章。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于终端资源的内网监控系统研究与实现
收藏 引用
四川大学学报(工程科学版) 2007年 第4期39卷 118-123页
作者: 李焕洲 胡勇 张健 林宏刚 陈麟 四川师范大学物理与电子工程学院 四川成都610068 四川大学信息安全研究所 四川成都610064
为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种融合用户级和内核级拦截的主动防御方案
收藏 引用
计算机应用研究 2013年 第6期30卷 1828-1830,1839页
作者: 许方恒 陈暄 唐科萍 龙丹 浙江工业职业技术学院 浙江绍兴312000 浙江大学 杭州310058
通过对Windows环境下程序机理的分析研究,探索采用用户级别拦截、内核级别拦截相结合的主动防御技术实现对恶意入侵行为自动精确检测和自动识别,保障系统和网络的安全。实验结果表明,该技术对于未知恶意入侵及其变种的检测能力均优于单... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于角色访问控制的文件监控系统的研究和实现
基于角色访问控制的文件监控系统的研究和实现
收藏 引用
作者: 王翔 四川大学
学位级别:硕士
随着当前计算机网络的迅猛发展,Intranet的规模也在逐渐的扩大。企业的管理层非常重视Intranet的边界安全。为了保障企业的重要数据不被窃取或者破坏,企业花费了大量的人力、物力和财力。然而事实证明,这些措施只能降低Intranet的外部... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于Windows内核进程监控机制的研究与实现
收藏 引用
信息安全与技术 2014年 第10期5卷 42-44页
作者: 习慧丹 严承 黔南民族师范学院计算机科学系 贵州都匀558000
互联网技术的不断发展对信息系统的安全提出了更高的要求,需要对系统提供更多方面的防护机制,而系统进程则是其中防范的一个方面。本文在Windows内核驱动程序理解的基础上,对系统进程监控技术进行了深入研究,采用事件触发的机制和技术,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
文件透明加密技术研究
收藏 引用
计算机技术与发展 2010年 第3期20卷 147-150页
作者: 王全民 周清 刘宇明 朱二夫 天津大学计算机学院 天津300072 北京工业大学计算机学院 北京100124
文件作为计算机系统最重要的资源,加密是保护它的最重要的方法之一。目前的加密方法很多,但是大部分都是用户态的密码加密,操作繁琐且加密效果不理想。文中介绍了两种区别于前者的透明加密方法:钩子透明加密和过滤驱动透明加密,并对这... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Detours包和数字水印的文件保护
收藏 引用
成都信息工程学院学报 2008年 第2期23卷 113-116页
作者: 胡伟 刘嘉勇 四川大学电子信息学院 四川成都610064
研究了Detours开发包关于API的拦截原理,介绍了数字水印中的文本水印嵌入技术,并在此基础上综合地运用了这两种技术,提出一种文件保护方法,不但实现对文件使用者权限的控制,而且提供了对文件内容的完整性保护。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论