期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于远程注入的串口监视程序 被引量:2
1
作者 谢菁 《西南民族大学学报(自然科学版)》 CAS 2008年第3期600-605,共6页
综述了利用远程注入其它进程从而监视串口通讯数据的方法.和其它软件方法相比,本方法具有通用性强,编写、调试简单等优点.并且本方法扩充性强,不仅适用于监视串口通讯,还可以用来监视SOCK通讯或者API调用等.
关键词 串口 远程注入 应用程序接口 引入地址表
下载PDF
浅谈ASP的安全漏洞与应对策略 被引量:2
2
作者 黄鑫源 《电脑知识与技术(过刊)》 2011年第4X期2540-2541,共2页
从ASP程序设计、数据库、防范远程注入三个方面对ASP的安全技术进行分析和总结,并指出ASP技术中存在的安全隐患。ASP是微软推出的服务器端脚本环境,它把脚本、HTML、ActiveX组件有机地结合在一起,形成动态、交互、高效的Web服务器应用程... 从ASP程序设计、数据库、防范远程注入三个方面对ASP的安全技术进行分析和总结,并指出ASP技术中存在的安全隐患。ASP是微软推出的服务器端脚本环境,它把脚本、HTML、ActiveX组件有机地结合在一起,形成动态、交互、高效的Web服务器应用程序,ASP+Access(或SQL)已成为很多人构建自己网上信息系统的首选方案。虽然ASP具有快速开发能力,由于ASP自身存在的安全漏洞,在编写程序的时候稍不小心就会给自己的网站留下很大的安全隐患。试图从ASP程序设计、数据库、防范远程注入三个方面对ASP的安全技术进行分析并提出建议。 展开更多
关键词 ASP 数据库 远程注入
下载PDF
基于Delphi开发的应用系统数据通用迁移 被引量:1
3
作者 黄新 李瑞 +2 位作者 梁川 李晓冬 鲜文娟 《电脑与电信》 2016年第8期61-63,共3页
数据集中管理和跨应用流动的发展需求使得异构数据库的数据迁移技术越发重要。本文提出一种通用的数据迁移新方法,可以直接远程提取Delphi语言编写的应用系统数据,能够有效保障数据迁移过程中的正确性和兼容性,为数据共享和复用提供有... 数据集中管理和跨应用流动的发展需求使得异构数据库的数据迁移技术越发重要。本文提出一种通用的数据迁移新方法,可以直接远程提取Delphi语言编写的应用系统数据,能够有效保障数据迁移过程中的正确性和兼容性,为数据共享和复用提供有力抓手。 展开更多
关键词 DELPHI 异构数据 远程注入 反跟踪
下载PDF
基于VC远程局域网控制的研究与设计
4
作者 贾浩 《电脑知识与技术》 2007年第8期656-656,659,共2页
文中讨论了通过互连网对远程局域网实现控制的原理;在控制端和受控端制定的通信规约基础上,实现控制端对受控端局域网控制包含获取局域网服务和局域网文件下载。
关键词 远程注入 通信规约 控制端 HTTP隧道
下载PDF
不同权限下远程注入技术研究
5
作者 曹光辉 刑涛 +1 位作者 鄂旭 汪普振 《渤海大学学报(自然科学版)》 CAS 2008年第3期278-281,共4页
针对用户模式下管理员用户和受限用户实现远程注入技术的不同点予以研究。通过计算机编程实践可知,不同权限用户在未使用提权函数时,具有相同的运行现象,在使用提权函数后产生不同的结果。针对这一现象分析原因,并指出欲使受限用户完成... 针对用户模式下管理员用户和受限用户实现远程注入技术的不同点予以研究。通过计算机编程实践可知,不同权限用户在未使用提权函数时,具有相同的运行现象,在使用提权函数后产生不同的结果。针对这一现象分析原因,并指出欲使受限用户完成注入关键进程必须先提升为管理员用户。 展开更多
关键词 远程注入 权限提升 令牌 系统关键进程
下载PDF
基于远程注入的串口监视程序
6
作者 谢菁 《西南民族大学学报(自然科学版)》 CAS 2008年第4期814-817,共4页
综述了利用远程注入其它进程从而监视串口通讯数据的方法.和其它软件方法相比,本方法具有通用性强,编写、调试简单等优点.并且本方法扩充性强,不仅适用于监视串口通讯,扩充一下还可以用来监视SOCK通讯或者API调用等.
关键词 串口 远程注入 应用程序接口 引入地址表
下载PDF
个人防火墙穿透技术研究 被引量:2
7
作者 刘福超 倪佑生 付素明 《信息安全与通信保密》 2009年第9期94-95,97,共3页
为了防范恶意的网络攻击行为,越来越多的联网主机采用了个人防火墙。论文介绍了Windows平台下个人防火墙工作原理,常用的网络数据包截获技术的原理和特点,以及几种穿透个人防火墙的方法,并在NDISHOOK的层次实现数据通信,经过测试... 为了防范恶意的网络攻击行为,越来越多的联网主机采用了个人防火墙。论文介绍了Windows平台下个人防火墙工作原理,常用的网络数据包截获技术的原理和特点,以及几种穿透个人防火墙的方法,并在NDISHOOK的层次实现数据通信,经过测试,它能穿透目前l丰流的防火墙。 展开更多
关键词 个人防火墙技术 端口复用 DLL远程注入 NDIS HOOK 防火墙穿透
原文传递
使用DLL远程注入对记事本换肤
8
作者 阙海忠 《电脑编程技巧与维护》 2007年第1期28-29,共2页
详细阐述了如何使用DLL远程注入技术对Windows记事本进行换肤,讲解了DLL远程注入的概念和步骤。
关键词 DLL远程注入 换肤
下载PDF
基于远程线程注入的进程隐藏技术研究 被引量:12
9
作者 何志 范明钰 罗彬杰 《计算机应用》 CSCD 北大核心 2008年第B06期92-94,共3页
Windows系统平台下的进程隐藏方法中远程线程注入技术比较常见,但常规的远程线程注入技术难以避过安全检测技术的检测。针对于此,提出了基于APC机制的远程线程注入技术,通过利用APC机制实现新的攻击策略,以达到进程隐藏的目的。并在分... Windows系统平台下的进程隐藏方法中远程线程注入技术比较常见,但常规的远程线程注入技术难以避过安全检测技术的检测。针对于此,提出了基于APC机制的远程线程注入技术,通过利用APC机制实现新的攻击策略,以达到进程隐藏的目的。并在分析技术原理基础上,针对该技术改进了安全检测方案。在实际检测中该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。 展开更多
关键词 ROOTKIT 进程隐藏 远程线程注入 APC机制
下载PDF
进程隐藏的相关问题研究 被引量:5
10
作者 肖道举 左佳 陈晓苏 《微处理机》 2008年第2期78-80,共3页
通过构建若干典型实例,对Windows环境下主流进程隐藏技术进行了分析,包括APIHOOK、远程线程注入DLL和远程线程注入代码,并以此为基础,探索了增强加载程序隐蔽性的技术途径以及提高进程隐藏编码效率的方法。
关键词 信息对抗 进程隐藏 远程线程注入
下载PDF
远程线程注入DLL的检测与卸载方法研究 被引量:4
11
作者 王佩红 赵尔敦 张瑜 《计算机与数字工程》 2010年第3期106-108,142,共4页
研究了Windows操作系统下的一种木马检测技术,该木马结合了远程线程注入、动态链接库(DLL)等技术。针对目前最新的远程线程注入实现木马隐藏的关键技术,提出了一种进程被远程注入动态链接库的检测方法和相应动态链接库的卸载方法。实验... 研究了Windows操作系统下的一种木马检测技术,该木马结合了远程线程注入、动态链接库(DLL)等技术。针对目前最新的远程线程注入实现木马隐藏的关键技术,提出了一种进程被远程注入动态链接库的检测方法和相应动态链接库的卸载方法。实验表明,这种方法对已被远程线程注入DLL的进程检测和恢复效果明显。 展开更多
关键词 远程线程注入 进程 模块 DLL
下载PDF
油田远程智能注入系统的开发 被引量:4
12
作者 张蕊 万熠 朱振杰 《机电工程》 CAS 2012年第8期974-977,共4页
为解决油田聚合物注入系统中人工配料精度和自动化程度低、井口的注入流量和注入压力不可调控以及人工抄表、现场手动操作和监控等问题,将可编程控制器(PLC)与组态王有机结合后,连同现场总线技术应用到油田聚合物注入过程,开发了用于3... 为解决油田聚合物注入系统中人工配料精度和自动化程度低、井口的注入流量和注入压力不可调控以及人工抄表、现场手动操作和监控等问题,将可编程控制器(PLC)与组态王有机结合后,连同现场总线技术应用到油田聚合物注入过程,开发了用于3次采油的远程智能注入系统。开展了3次采油控制系统工作原理分析,优化了自动控制的工艺流程,设计了包含物料输送、搅拌、调剖注入、检测与控制功能的硬件系统以及聚合物远程注入的PLC控制逻辑系统、上位机监控系统和网络通讯系统,并在油田得到了成功应用。研究及应用结果表明,油田远程智能注入系统的运行安全可靠,聚合物与水浓度的配比精度达90%以上,节省了3/4的人力,自动化程度高。 展开更多
关键词 油田 实时监控 远程智能注入系统 现场总线
下载PDF
远程线程注入技术的实现 被引量:2
13
作者 李元良 黄强 《矿业研究与开发》 CAS 北大核心 2006年第3期77-78,85,共3页
通过远程线程注入技术可以将编制的线程注入目标进程中运行。注入的线程将会与目标进程一起共同存在,并不容易被用户发现及删除。讨论了实现远程线程的理论基础,并以实际操作过程与Delph i代码说明了该技术的实现过程。
关键词 远程线程注入 DELPHI 代码
下载PDF
远程线程注入技术在监控系统中的应用 被引量:3
14
作者 王峥 娄渊胜 《计算机技术与发展》 2010年第3期207-210,共4页
监控系统要求具有实时性和隐藏性,远程线程注入技术能实现在Windows系统下进程的隐藏。将监控程序编译成动态链接库(DLL)文件,采用远程线程注入技术注入到系统进程运行,能有效地提高监控系统的安全性能。本文介绍了远程线程注入技术的原... 监控系统要求具有实时性和隐藏性,远程线程注入技术能实现在Windows系统下进程的隐藏。将监控程序编译成动态链接库(DLL)文件,采用远程线程注入技术注入到系统进程运行,能有效地提高监控系统的安全性能。本文介绍了远程线程注入技术的原理,分析了基于远程线程注入的监控系统的关键技术和实现方法,通过设置定时器的方法解决了系统实时性需求,通过给出的远程线程注入技术解决了隐藏性需求。最后分析采用两级监控和应对安全检测技术来提高监控系统的安全性。 展开更多
关键词 远程线程注入 监控系统 进程隐藏 动态链接库
下载PDF
以u盘为传播载体的计算机病毒解析与对抗研究 被引量:3
15
作者 宁轲 《中小企业科技》 2007年第07X期139-141,共3页
本文讨论了当前以u盘为传播载体的计算机病毒的破坏特征、感染机制、隐蔽手段、自身恢复和保护方式等,并提出了一些具体的对抗方法。
关键词 感染机制 远程线程注入dll 自身恢复 对抗
下载PDF
Windows木马的各种进程隐藏技术及应对策略 被引量:2
16
作者 冯天树 许学东 《信息网络安全》 2011年第10期52-55,共4页
隐藏进程的目的是保护木马不被查杀,该论文系统地整理了各种已有的进程隐藏技术,并分析其原理,对各种隐藏技术进行了分类,最后给出了可疑进程隐藏检测技术。
关键词 进程隐藏 远程进程注入 傀儡进程 进程内容替代 ROOTKIT 进程活动链接表
下载PDF
提高可移动存储设备管理系统安全运行的方案 被引量:1
17
作者 南理勇 《微型机与应用》 2015年第10期4-6,12,共4页
可移动存储设备管理系统在运行时会面临攻击者采用任务管理器或第三方工具强行关闭的攻击,可能导致应用程序无法正常运行。为解决这类应用程序安全运行的问题,提出一种融合进程隐藏和进程守护技术的可移动存储设备管理系统安全运行方案... 可移动存储设备管理系统在运行时会面临攻击者采用任务管理器或第三方工具强行关闭的攻击,可能导致应用程序无法正常运行。为解决这类应用程序安全运行的问题,提出一种融合进程隐藏和进程守护技术的可移动存储设备管理系统安全运行方案。该方案利用改进的远程线程注入技术提高系统隐蔽性,利用双守护进程的两级监控体系提高系统健壮性,从而达到维护程序安全运行的目的。应用结果表明,该方案能够很好地抵抗强行关闭攻击。 展开更多
关键词 进程隐藏 信息隐藏 进程守护 远程线程注入 可移动存储设备
下载PDF
利用函数MoveFileEx和DLL远程线程注入技术相结合实现程序隐藏、自启动与自删除 被引量:1
18
作者 吴林 刘晔 宋燕 《电脑知识与技术(过刊)》 2010年第11X期9132-9134,共3页
文章介绍了一种能有效地实现程序隐藏、自启动与自删除的方法。实践证明,该方法不仅简便易行、可靠性高,而且程序隐藏运行的效果更佳。
关键词 MoveFileEx DLL远程线程注入 隐藏 自启动 自删除
下载PDF
Windows RootKit进程隐藏与检测技术的研究
19
作者 刘正宏 《中国现代教育装备》 2011年第9期24-26,共3页
目前木马制造者趋于利用RootKit技术来隐藏它们的进程,危害信息与网络安全。重点从用户和内核两种模式深入剖析了Windows RootKit隐藏进程技术,并提出基于进程表的综合检测机制。测试证明:只有从用户和内核两种模式下应用多种进程表检... 目前木马制造者趋于利用RootKit技术来隐藏它们的进程,危害信息与网络安全。重点从用户和内核两种模式深入剖析了Windows RootKit隐藏进程技术,并提出基于进程表的综合检测机制。测试证明:只有从用户和内核两种模式下应用多种进程表检测技术,才是安全检测隐藏进程更为有效的方法。 展开更多
关键词 WINDOWS ROOTKIT 远程线程注入 Dkom 进程表
下载PDF
SQL服务器注入攻击的主动防御技术研究
20
作者 吕中秋 魏波 《信息与电脑(理论版)》 2013年第12期30-31,共2页
在网络安全设计中,针对SQL服务器的注入攻击,通过建立主动防御模式,主动进行攻击防御,才能够真正保证SQL服务器的运行安全。本文针对这一情况,设计提出了一种主动防御系统,通过远程线程注入技术,实现对于SQL服务器注入式攻击的主动防御... 在网络安全设计中,针对SQL服务器的注入攻击,通过建立主动防御模式,主动进行攻击防御,才能够真正保证SQL服务器的运行安全。本文针对这一情况,设计提出了一种主动防御系统,通过远程线程注入技术,实现对于SQL服务器注入式攻击的主动防御,以保证SQL服务器运行安全。 展开更多
关键词 主动防御技术 SQL 蜜罐主机 远程线程注入 防御策略 服务器运行 服务器安全 端口映射 存储过程
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部