期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
Windows平台下串口通信数据实时获取与监测 被引量:13
1
作者 陈学军 《自动化仪表》 CAS 北大核心 2012年第3期66-69,共4页
针对串口通信标准协议存在多种自定义协议以及协议复杂性等特点,采用纯软件设计方法实现了交换数据和通信状态的实时获取与监测。通过对Windows平台下进程管理机制以及串口通信流程的剖析,采用进程注入、基于串口的API钩子等系统底层软... 针对串口通信标准协议存在多种自定义协议以及协议复杂性等特点,采用纯软件设计方法实现了交换数据和通信状态的实时获取与监测。通过对Windows平台下进程管理机制以及串口通信流程的剖析,采用进程注入、基于串口的API钩子等系统底层软件设计技术,实时获取相应的串口交换数据信息。实测结果验证了该技术的可行性,表明了其在通信协议机理分析、通信故障分析等方面应用的实用性。 展开更多
关键词 串口 数据通信 进程注入 API钩子 WINDOWS
下载PDF
移动金融终端安全研究 被引量:2
2
作者 陈曦 《信息安全与通信保密》 2014年第11期106-110,共5页
随着商业模式的日渐清晰以及3G/4G网络的大面积普及,移动金融市场将在未来几年继续呈现爆发式的增长。然而,智能手机的开放性使得移动端的安全问题日益严重。众多新兴的金融支付类病毒利用系统漏洞,配合页面劫持、进程注入、短信劫持等... 随着商业模式的日渐清晰以及3G/4G网络的大面积普及,移动金融市场将在未来几年继续呈现爆发式的增长。然而,智能手机的开放性使得移动端的安全问题日益严重。众多新兴的金融支付类病毒利用系统漏洞,配合页面劫持、进程注入、短信劫持等攻击手段,对移动用户的金融账户、口令、验证码等信息进行盗取。终端安全性问题已经严重阻碍了移动金融市场的健康发展。针对上述问题,文中从终端硬件、系统框架、应用程序、NFC等多个技术层面展开,对当前移动互联网金融中的终端安全威胁进行详细梳理,并给出切实可行的解决方案。 展开更多
关键词 移动金融 重打包攻击 组件暴露 进程注入
原文传递
多平台下动态采集税控数据的技术研究 被引量:1
3
作者 陈凯 侯石柱 许向众 《微计算机信息》 2010年第15期49-50,13,共3页
在商业税收领域中,不同的行业、商家,可能会采用不同的系统平台来完成他们各自的销售任务,这就给国家税收时获取税控数据带来了一定的挑战。本文基于国家信息化标准委员会针对税控收款机的国家标准,提出并实现了一种在多平台下动态采集... 在商业税收领域中,不同的行业、商家,可能会采用不同的系统平台来完成他们各自的销售任务,这就给国家税收时获取税控数据带来了一定的挑战。本文基于国家信息化标准委员会针对税控收款机的国家标准,提出并实现了一种在多平台下动态采集税控数据的解决方案。 展开更多
关键词 多平台 进程注入 动态挂钩 API函数
下载PDF
“抄袭”之美——我的进程听我的
4
作者 小华子 《黑客防线》 2009年第1期98-101,共4页
黑防2008年第7期发表了《编写自己的主动防御进程防火墙》一文,本着学习的态度.想亲自动手实践一下。毕竟,要想成为编程中的佼佼者,如果没有实际的编写经验,哪怕你的理论知识再强,也是空想!这篇文章“模仿”了该文的描述,基本实... 黑防2008年第7期发表了《编写自己的主动防御进程防火墙》一文,本着学习的态度.想亲自动手实践一下。毕竟,要想成为编程中的佼佼者,如果没有实际的编写经验,哪怕你的理论知识再强,也是空想!这篇文章“模仿”了该文的描述,基本实现了进程主动防御的功能,并在其中学到了很多知识! 展开更多
关键词 内核 事件 进程控制 进程注入
原文传递
Ring3下废除微点主动防御
5
作者 Hovi.Delphic 《黑客防线》 2009年第9期120-122,共3页
微点最大的卖点就是主动防御功能,而且现在其自我防护也很不错。可以说,现在微点的进程保护比江民还强大。江民用的是Inline Hook,而微点用了比较少见的EAT Hook;江民没防有关内存的函数,而微点做到了。
关键词 编程 进程注入 主动防御
原文传递
无模块DLL的进程注入
6
作者 meryal 《黑客防线》 2010年第4期104-106,共3页
一个基本的后门程序至少不能在各种进程管理器中有陌生进程存在,也不能有明显的DLL模块。如果以上最基本的两点都作不到,就不算是合格的后门。最好的方法就是将后门作在RingO级,然而RingO级的程序设计对编程新手来说是件痛苦的事。
关键词 编程 无模块DLL 进程注入
原文传递
Windows木马的各种进程隐藏技术及应对策略 被引量:2
7
作者 冯天树 许学东 《信息网络安全》 2011年第10期52-55,共4页
隐藏进程的目的是保护木马不被查杀,该论文系统地整理了各种已有的进程隐藏技术,并分析其原理,对各种隐藏技术进行了分类,最后给出了可疑进程隐藏检测技术。
关键词 进程隐藏 远程进程注入 傀儡进程 进程内容替代 ROOTKIT 进程活动链接表
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部