期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Windows NT下挂接SSDT隐藏进程的原理与实现
原文传递
导出
摘要
隐藏进程的方法有多种,而且有些技术已经深入到内核模式下,使计算机用户在任务管理器甚至一些检测软件中都难觅被隐藏进程的踪迹。本文详细分析了利用挂接SSDT实现进程隐藏的技术原理,给出了隐藏进程的核心算法,以及应用程序启动系统服务的方法。
作者
王全民
何涛
霍奕
朱二夫
机构地区
北京工业大学
出处
《网络安全技术与应用》
2009年第4期7-9,17,共4页
Network Security Technology & Application
关键词
挂接
系统服务描述符表
隐藏进程
驱动程序
分类号
TP316.86 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
1
共引文献
15
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
李伟斌,王华勇,罗平.
通过注册表监控实现木马检测[J]
.计算机工程与设计,2006,27(12):2220-2222.
被引量:16
二级参考文献
8
1
田李,彭晓明,鲁汉榕,张燕辉.
即时消息交换系统服务器设计与实现[J]
.计算机工程与设计,2004,25(9):1606-1609.
被引量:7
2
魏广科.
基于异常的入侵检测技术浅析[J]
.计算机工程与设计,2005,26(1):107-109.
被引量:10
3
王雨,傅鹤岗.
挂接系统服务调度表实现对Win2k的访问控制[J]
.计算机工程与设计,2005,26(2):407-409.
被引量:7
4
Prasad Dabak,Milind Borate.Undocumented Windows NT[M].M& T Books, 1999.96-108.
被引量:1
5
Art Baker, Jerry Lozano.The Windows 2000 device driver book[M].Prentice Hall PTR, 2000.86-102.
被引量:1
6
Mark Russinovich,Bryce Coqswell.Regmon for Windows NT/9x [EB/OL] .http://www.sysinternals.com/ntw2k/source/regmon.shtml.
被引量:1
7
Ivo Ivanov.API hooking revealed[EB/OL].http://www.codeproject. com/system/hooksys.asp.
被引量:1
8
Yi-Min Wang, Roussi Roussey. GateKeeper: Monitoring auto-start extensibility points(ASEPs) for spyware management[EB/OL].http://www. research. microsoft.com/rootkit/.
被引量:1
共引文献
15
1
林洁.
浅议注册表在反计算机病毒中的作用[J]
.中国高新技术企业,2008(4):115-115.
被引量:5
2
杨彦,黄皓.
基于攻击树的木马检测方法[J]
.计算机工程与设计,2008,29(11):2711-2714.
被引量:15
3
曹光辉,鄂旭,杜颖,马雨时.
一种全新的木马自启动方案[J]
.渤海大学学报(自然科学版),2008,29(4):390-393.
被引量:1
4
李纪扣,程艳.
嵌入式病毒传播原理和主动防御技术[J]
.天津科技大学学报,2009,24(3):71-74.
被引量:2
5
许薇.
基于注册表计算机病毒的防治[J]
.中国高新技术企业,2010(17):80-81.
被引量:1
6
苏虞磊.
基于注册表的计算机共用机房维护[J]
.计算机与数字工程,2010,38(4):187-189.
7
李焕洲,陈婧婧,钟明全,唐彰国.
基于行为特征库的木马检测模型设计[J]
.四川师范大学学报(自然科学版),2011,34(1):123-127.
被引量:11
8
帅健.
如何防治木马病毒对注册表计算机病毒的入侵[J]
.科技广场,2010(12):17-21.
被引量:1
9
黄维维,叶建伟,张宏莉.
基于ID3决策树的木马动态检测技术研究[J]
.智能计算机与应用,2011,1(1X):32-34.
10
袁尚华.
浅谈计算机动态隐秘取证系统[J]
.中国新技术新产品,2011(21):43-44.
1
陈伟东,张力.
Windows Rootkit分析与检测综合方法[J]
.信息化纵横,2009(12):10-14.
被引量:1
2
李伟,苏璞睿.
基于内核驱动的恶意代码动态检测技术[J]
.中国科学院研究生院学报,2010,27(5):695-703.
被引量:9
3
liuke_blue.
构造自己的“SSDT”绕过主动防御[J]
.黑客防线,2010(7):352-354.
4
左黎明,蒋兆峰,汤鹏志.
Windows Rootkit隐藏技术与综合检测方法[J]
.计算机工程,2009,35(10):118-120.
被引量:5
5
刘喆,张家旺.
Rootkit木马隐藏技术分析与检测技术综述[J]
.信息安全与通信保密,2010,7(11):61-65.
被引量:5
6
牵着蜗牛去散步.
Ring3下安全获取原始SSDT地址[J]
.黑客防线,2008(6):61-63.
7
刘邦明,邬浙艳,孙黉杰.
SSDT挂钩:基于Windows内核的RootKit技术样本[J]
.网络安全技术与应用,2009(3):62-64.
被引量:6
8
王庆飞,严飞,王鹃,王涛,石翔.
IaaS下虚拟机的安全存储和可信启动[J]
.武汉大学学报(理学版),2014,60(3):231-236.
被引量:3
9
微软推荐使用的Task Manager[J]
.网友世界,2009(19):14-14.
10
渔歌.
常见错误操作面面观[J]
.电子制作.电脑维护与应用,2005(4):28-28.
网络安全技术与应用
2009年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部