期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
文件透明加密技术研究 被引量:23
1
作者 王全民 周清 +1 位作者 刘宇明 朱二夫 《计算机技术与发展》 2010年第3期147-150,共4页
文件作为计算机系统最重要的资源,加密是保护它的最重要的方法之一。目前的加密方法很多,但是大部分都是用户态的密码加密,操作繁琐且加密效果不理想。文中介绍了两种区别于前者的透明加密方法:钩子透明加密和过滤驱动透明加密,并对这... 文件作为计算机系统最重要的资源,加密是保护它的最重要的方法之一。目前的加密方法很多,但是大部分都是用户态的密码加密,操作繁琐且加密效果不理想。文中介绍了两种区别于前者的透明加密方法:钩子透明加密和过滤驱动透明加密,并对这两种方法进行了比较。对目前的热点技术——过滤驱动加密技术进行了比较深入详细的研究,该方法由于是在内核模式下运行,较之于用户态下的加密具有高效、安全、灵活等特点,本质上就是文件系统功能的扩展。 展开更多
关键词 透明加密 apihook 过滤驱动
下载PDF
API Hook关键技术解析 被引量:10
2
作者 刘克胜 王忠寿 《网络安全技术与应用》 2006年第11期48-50,共3页
本文分析了APIHook系统的实现结构和系统涉及的DLL注入和API拦截两项关键技术的多种实现途径,并结合应用给出了编程实现的方法。
关键词 api hook 关键技术 解析
原文传递
一种提高计算机屏幕图像传输速度的方法 被引量:7
3
作者 耿增民 余正涛 康海燕 《计算机工程与应用》 CSCD 北大核心 2005年第1期114-116,共3页
远程传输计算机屏幕图像的时候,速度是至关重要的。在保证图像一定质量的前提下,如何提高传输的方法是人们一直追求的目标。为了提高速度,文章提出了格的概念,根据格来传输图像数据,可以大大促进计算机图像的实时显示,从而满足在网络环... 远程传输计算机屏幕图像的时候,速度是至关重要的。在保证图像一定质量的前提下,如何提高传输的方法是人们一直追求的目标。为了提高速度,文章提出了格的概念,根据格来传输图像数据,可以大大促进计算机图像的实时显示,从而满足在网络环境中的计算机教学应用。 展开更多
关键词 截取 api钩子 压缩 计算机位图传输协议
下载PDF
恶意脚本程序研究以及基于API HOOK的注册表监控技术 被引量:8
4
作者 李珂泂 宁超 《计算机应用》 CSCD 北大核心 2009年第12期3197-3200,共4页
恶意脚本病毒具有自我复制、传播和破坏等行为,对当前计算机网络信息环境具有极大的危害性与破坏力。利用恶意脚本程序的一个重要特征(篡改用户注册表数据)对其进行监控,提出了一种基于API HOOK的注册表监控方案。该方案以注册表为监控... 恶意脚本病毒具有自我复制、传播和破坏等行为,对当前计算机网络信息环境具有极大的危害性与破坏力。利用恶意脚本程序的一个重要特征(篡改用户注册表数据)对其进行监控,提出了一种基于API HOOK的注册表监控方案。该方案以注册表为监控点,利用API HOOK技术,通过修改系统服务调度表中系统服务程序的入口地址,实现恶意脚本的检测与防范。该方案运用特定的逻辑和特征判断,可实现监控和保护注册表中用户特定的键值。 展开更多
关键词 恶意脚本 病毒 注册表 api hook 系统服务调度表
下载PDF
远程线程注入木马的攻防研究 被引量:5
5
作者 韩芳 栾国森 《计算机与数字工程》 2008年第3期96-97,共2页
针对目前最新的采用远程线程注入技术实现木马隐身的关键技术,提出一种基于API拦截技术的方法实现这种新型木马的拦截。测试结果表明,这种拦截技术对远程线程注入式木马的拦截是有效的。
关键词 木马 隐身 api拦截技术 拦截
下载PDF
开放式计算机实验室监控管理系统的设计与实现 被引量:9
6
作者 汪平 王铮 《计算机与现代化》 2007年第11期125-128,共4页
描述了一套能够监控和管理学生在开放式计算机实验室上机的软件系统的设计原理、总体结构及关键部分的实现。系统实现了自动安排学生上下机,自动检测学生在上机过程中玩电脑游戏并给予警告处理,保证了正常的上机实践教学秩序。系统采用... 描述了一套能够监控和管理学生在开放式计算机实验室上机的软件系统的设计原理、总体结构及关键部分的实现。系统实现了自动安排学生上下机,自动检测学生在上机过程中玩电脑游戏并给予警告处理,保证了正常的上机实践教学秩序。系统采用分段管理策略,有效地监控管理分散在不同地方的实验室。 展开更多
关键词 计算机实验室管理 套接字 游戏检测 api钩子
下载PDF
基于透明加解密的密文云存储系统设计与实现 被引量:5
7
作者 李丹 薛锐 +2 位作者 陈驰 邹洪 陈力 《网络新媒体技术》 2015年第5期26-32,共7页
针对云存储系统中用户数据所有权和管理权分离带来的安全隐患,研究异构终端上的数据透明加解密技术,基于HDFS系统平台设计与实现了密文云存储系统。终端侧的透明加解密保障了用户数据在终端存储、传输过程和云端存储均为密文形式,为用... 针对云存储系统中用户数据所有权和管理权分离带来的安全隐患,研究异构终端上的数据透明加解密技术,基于HDFS系统平台设计与实现了密文云存储系统。终端侧的透明加解密保障了用户数据在终端存储、传输过程和云端存储均为密文形式,为用户的敏感数据提供了全生命周期的机密性保护;用户掌控密钥使用权限实现了对数据管理权的控制,有效防止了云服务提供商遭到攻击导致的用户信息泄露,也防范了管理员对用户数据的滥用。系统的实际应用表明,透明加解密技术还保障了用户原有的文件操作习惯,提供了良好的用户体验。 展开更多
关键词 云存储 透明加解密 api hook HDFS
下载PDF
屏幕取词原理与实现 被引量:2
8
作者 顾平 刁红军 《计算机工程与应用》 CSCD 北大核心 2004年第28期109-112,共4页
文章描述了通过截获系统API,实现WindowsNT内核(包括NT、2000、XP)屏幕取词的方法。以一个屏幕取词应用的具体实现为主线,对实现屏幕取词的关键技术———截获API(APIHook)——进行了详细的分析。其中涉及的相关技术有Windows内存结构... 文章描述了通过截获系统API,实现WindowsNT内核(包括NT、2000、XP)屏幕取词的方法。以一个屏幕取词应用的具体实现为主线,对实现屏幕取词的关键技术———截获API(APIHook)——进行了详细的分析。其中涉及的相关技术有Windows内存结构与管理、设备上下文、动态链接库和Windows挂钩等。 展开更多
关键词 屏幕取词 截获api Windows挂钩
下载PDF
基于PHP扩展的webshell检测研究 被引量:4
9
作者 康志辉 《科技传播》 2015年第19期123-124,共2页
webshell通常是以网页文件形式存在的一种命令执行环境,也可以将其称为网页后门。本文主要介绍从php内核基础利用hook技术实现一种基于php扩展的webshell防御机制。使用该方法可以有效防御变形webshell,弥补传统防御检测机制的不足。
关键词 WEBSHELL api hook ZEND ENGINE
下载PDF
性能测试中脚本捕获的方法研究与应用 被引量:3
10
作者 刘严 胡敏 《计算机工程》 CAS CSCD 北大核心 2006年第22期94-95,123,共3页
脚本捕获是性能测试的重要组成部分之一,该文介绍了脚本捕获的基本原理和过程,并利用API挂接技术实现了在Windows操作系统上对Oracle数据库访问过程的脚本捕获,并由此提出了一种通用的性能测试脚本捕获方法。
关键词 性能测试 脚本捕获 输入节 挂接api
下载PDF
基于API Hook技术的虚拟串口的实现 被引量:2
11
作者 刘洋 吴熠铭 +1 位作者 黄可嘉 林创鲁 《自动化与信息工程》 2010年第3期43-45,共3页
随着无线技术的日益发展,无线传输技术应用越来越被各行各业所接受。而现有的很多成熟应用系统依然使用串口通信方式,把它们从传统的有线方式迁移到无线监控领域已迫在眉睫,虚拟串口于是应运而生。本文提出采用APH Hook技术架构的虚拟串... 随着无线技术的日益发展,无线传输技术应用越来越被各行各业所接受。而现有的很多成熟应用系统依然使用串口通信方式,把它们从传统的有线方式迁移到无线监控领域已迫在眉睫,虚拟串口于是应运而生。本文提出采用APH Hook技术架构的虚拟串口,克服了现有的基于驱动程序结构的虚拟串口存在的稳定性欠佳的问题,而且灵活方便,平台兼容性更广。 展开更多
关键词 虚拟串口 api hook PIPE
下载PDF
基于API Hook的进程行为监控系统 被引量:2
12
作者 沈济南 胡俊鹏 +1 位作者 梁芳 杨洁勇 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第3期466-473,共8页
基于API Hook的进程行为监控系统,利用钩子技术和内存保护技术,实现了透明地对客户机进程API调用行为的安全监控.首先通过对客户虚拟机的API函数设置钩子,截获虚拟机中的进程API调用行为;接着利用内存保护技术,对客户机的钩子进行隐藏... 基于API Hook的进程行为监控系统,利用钩子技术和内存保护技术,实现了透明地对客户机进程API调用行为的安全监控.首先通过对客户虚拟机的API函数设置钩子,截获虚拟机中的进程API调用行为;接着利用内存保护技术,对客户机的钩子进行隐藏和保护,保证行为监控对客户虚拟机的透明性;然后利用虚拟机管理器的隔离性,将安全工具放在安全域中,一方面防止恶意进程检测并且攻击安全工具,另外一方面解决恶意租户利用虚拟机进行攻击的问题;最后在截获客户虚拟机API调用的基础上,利用语义重构技术,对客户虚拟机进程创建、文件操作、注册表操作等行为进行细粒度监控.测试结果表明:(1)监控系统可以有效的截获客户虚拟机进程API调用,结合语义重构技术,监控系统能够有效地对进程创建、文件操作、注册表操作等进程行为进行监控;(2)针对单个Hook点性能测试表明,监控系统截获API调用对系统性能的影响为4.8%;(3)在文件监控方面,基于API Hook的进程行为监控系统相对于现有截获系统调用的监控系统性能提高73%. 展开更多
关键词 虚拟机 api hook 虚拟机管理器 进程行为 安全监控
下载PDF
基于Socket API通信技术的计算机实验室管理系统开发 被引量:1
13
作者 汪平 《重庆师范大学学报(自然科学版)》 CAS 2005年第2期39-43,共5页
描述了一套能够监控和管理用户在实验室上机的软件系统的设计思想、设计原则、总体结构和实现技术。系统采用账号和密码结合方式管理用户上机,并在系统中设计了一套新的基于SocketAPI的通信方案和独特的进程防杀技术,克服了目前广泛使... 描述了一套能够监控和管理用户在实验室上机的软件系统的设计思想、设计原则、总体结构和实现技术。系统采用账号和密码结合方式管理用户上机,并在系统中设计了一套新的基于SocketAPI的通信方案和独特的进程防杀技术,克服了目前广泛使用的读卡管理系统存在的弊端,取得了良好的实验室管理效果。 展开更多
关键词 实验室管理 套接字 api钩子 消息钩子
下载PDF
网络游戏外挂技术 被引量:2
14
作者 苏警 《山东工业技术》 2013年第10期31-32,共2页
外挂程序对网络游戏的环境安全和健康发展有着极大的影响,防治外挂必然要对外挂的实现技术有所了解。本文对外挂进行了详细的分类,并深入研究和分析了各类外挂技术的特点和实现方式。外挂的防治必须要多管齐下,尤其是加强游戏信用体制... 外挂程序对网络游戏的环境安全和健康发展有着极大的影响,防治外挂必然要对外挂的实现技术有所了解。本文对外挂进行了详细的分类,并深入研究和分析了各类外挂技术的特点和实现方式。外挂的防治必须要多管齐下,尤其是加强游戏信用体制的建设,完善相应的法律法规,以促进网络游戏更好,更快的发展。 展开更多
关键词 网络游戏外挂 api hook 封包
下载PDF
OverflowDungeon:一种新颖的溢出攻击防护系统
15
作者 韩宏 卢显良 +1 位作者 任立勇 杨宁 《计算机科学》 CSCD 北大核心 2006年第3期105-107,共3页
溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了... 溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了统计方式,可有效防护 Dummy return 攻击技术。试验结果表明,系统不仅能有效地阻止溢出攻击,在效率方面相对于其他方式也有显著优势。 展开更多
关键词 溢出攻击 api hook 函数调用Tracing api调用基因校验
下载PDF
基于API Hook的Stealth Loader局部堆问题解决
16
作者 徐晓亭 《现代计算机》 2021年第35期20-26,共7页
API(application programming interface)混淆是一种阻挠自动化沙箱或逆向分析人员识别程序调用API名称的技术,达到隐藏程序真实意图的目的,常被恶意软件开发者利用。该方向的最新成果为Kawakoya等人提出的Stealth Loader方法,已成功阻... API(application programming interface)混淆是一种阻挠自动化沙箱或逆向分析人员识别程序调用API名称的技术,达到隐藏程序真实意图的目的,常被恶意软件开发者利用。该方向的最新成果为Kawakoya等人提出的Stealth Loader方法,已成功阻止了多种动静态分析工具对程序行为的跟踪记录。但该系统本身也存在诸多问题,包括ntdll模块初始化、多个模块之间局部堆共享、消息回调函数注册失败等,造成加壳后程序无法稳定运行。利用API Hook原理,劫持与BaseHeapHandleTable全局变量写入相关的API函数,实现该变量在两种不同模块管理系统之间的信息同步,成功解决该问题。除此之外,将基于空闲链表的内存管理系统与该方法相结合,删除加壳后程序的IAT(import address table,导入地址表),使得程彬林等人提出的检测算法失效,脱壳失败。未来将进一步解决该方法的其他问题。 展开更多
关键词 api混淆 api hook 局部堆 恶意代码攻击
下载PDF
基于终端资源的内网监控系统研究与实现 被引量:2
17
作者 李焕洲 胡勇 +2 位作者 张健 林宏刚 陈麟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2007年第4期118-123,共6页
为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际... 为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际网络环境中的应用、监控系统的模块结构进行了说明,特别对该监控系统中使用的部分关键技术进行了分析。通过实际应用,该监控系统能有效监控终端资源的使用,控制主体的操作,但同时也面临一些不足。 展开更多
关键词 内部网络 终端资源 apihook DDK 逆向连接
下载PDF
基于ObjectARX的工程图纸安全管理系统 被引量:1
18
作者 陈玥秀 张应中 罗晓芳 《计算机系统应用》 2018年第10期85-90,共6页
随着CAD图纸的广泛使用,图纸安全受到广泛关注.本文主要研究在AutoCAD环境下的工程图纸操作安全,使用AutoCAD二次开发工具ObjectARX实现了本系统.使用ARX反应器技术,监视和控制AutoCAD的打印和保存命令.使用API HOOK技术拦截剪切板函数... 随着CAD图纸的广泛使用,图纸安全受到广泛关注.本文主要研究在AutoCAD环境下的工程图纸操作安全,使用AutoCAD二次开发工具ObjectARX实现了本系统.使用ARX反应器技术,监视和控制AutoCAD的打印和保存命令.使用API HOOK技术拦截剪切板函数,改变其执行结果,控制AutoCAD的复制粘贴操作.同时实现了PrtSc键和软件截屏的控制.测试结果表明,该系统能够对用户操作进行监控和管理,有效的保证电子图纸的完整性,而且不影响用户使用习惯. 展开更多
关键词 工程图纸 操作安全 OBJECTARX ARX反应器 api hook
下载PDF
基于因素神经网络的工控系统入侵检测技术研究 被引量:1
19
作者 杨帆 曹谢东 《自动化与仪器仪表》 2015年第11期111-112 115,共3页
工业控制系统的安全性已经引起全球广泛关注,其与传统IT系统有很大区别,结合因素神经理论,建立通用的工业控制系统因素神经元模型,通过研究恶意程序的行为,提取主要的程序行为因素,利用API HOOK等技术实现对入侵程序的检测。
关键词 行为 因素神经网络 检测 api hook
原文传递
一种用于访问控制的Windows系统调用拦截实现
20
作者 李晓哲 臧美君 戴一奇 《北京电子科技学院学报》 2008年第4期78-83,共6页
Windows是目前最为常用的操作系统,其安全性也受到用户最为广泛的关注。Windows系统调用拦截是一种可以用于对Windows系统资源进行访问控制的有效方法。本文介绍和实现了一种对Windows系统调用进行拦截的API Hook方法,并将其用于对主机... Windows是目前最为常用的操作系统,其安全性也受到用户最为广泛的关注。Windows系统调用拦截是一种可以用于对Windows系统资源进行访问控制的有效方法。本文介绍和实现了一种对Windows系统调用进行拦截的API Hook方法,并将其用于对主机行为进行控制。实验证明,这种系统调用拦截方法可以有效控制主机对系统资源的访问,提升了Windows操作系统的安全性。 展开更多
关键词 系统调用 系统调用拦截 访问控制 api hook
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部