共查询到20条相似文献,搜索用时 31 毫秒
1.
研究了Windows下rootkit进程隐藏的原理和进程隐藏检测技术。在此基础上,提出了一种Windows操作系统模式下基于可执行路径分析(EPA)的rootkit检测方法。通过检查某些关键系统函数执行时所用的指令个数,来判断这些函数是否执行了多余的代码,从而断定系统是否被Windows Rootkit修改过。 相似文献
2.
3.
Visual C++下利用三级跳实现进程的隐藏 总被引:1,自引:0,他引:1
高惠莉 《洛阳工业高等专科学校学报》2005,15(1):46-47
介绍了一种在Windows 9x和Windows NT/2000下实现进程隐藏的方法,并给出了一个简单的实例. 相似文献
4.
刘正宏 《中国现代教育装备》2011,(9):24-26
目前木马制造者趋于利用RootKit技术来隐藏它们的进程,危害信息与网络安全。重点从用户和内核两种模式深入剖析了Windows RootKit隐藏进程技术,并提出基于进程表的综合检测机制。测试证明:只有从用户和内核两种模式下应用多种进程表检测技术,才是安全检测隐藏进程更为有效的方法。 相似文献
5.
Windows XP系统中出现程序异常较为常见.首先给出了用Windows XP“安全模式”判别多种程序异常情况的方法,然后给出了利用“系统还原”、“系统配置实用程序”、“Windows任务管理器”、创建新帐户等一系列解决程序异常的方法. 相似文献
6.
7.
在Windows中,操作系统自带的隐藏功能能帮助我们隐藏很多文件,但是这只是针对文件的隐藏方法,如果我们要隐藏一些Windows XP操作系统的组件应该怎么办呢? 相似文献
8.
介绍了Windows平台下反汇编方法,通过分析一个USB通信程序的设计思想,加以改进和创新,在Visual C++环境下通过Windows API函数,模拟实现多线程加上内存池技术的USB异步通信程序,给出了关键类的UML图。 相似文献
9.
时当前的主流的木马臆藏技术进行分析,根据分析结果,提出了一种木马进程的变名反清除技术,从心理与技术两方面规避用户的清除行为,与采用Rootkit进程隐藏技术的木马相比,使木马的生命周期成倍延长. 相似文献
10.
内核级Rootkit是破坏内核完整性的最大威胁,它通常通过冒充或篡改合法模块加载到内核。在对内核级Rootkit防范技术进行对比分析的基础上,提出一种认证和检测相结合的内核模块加载机制,该机制将内核模块区分为信任模块和非信任模块,加载前者时首先验证其完整性,加载后者时,验证其身份和完整性,并实时检测其对内核数据的修改。实验表明,该机制能防范内核级Rootkit通过内核模块方式入侵。 相似文献
11.
PC机与单片机间串行通讯的研究与实现 总被引:1,自引:0,他引:1
任艳斐 《濮阳职业技术学院学报》2008,21(4)
本文以PC机与单片机的串口通讯为背景,介绍了Windows环境下利用VisualC++6.0的MSComm控件实现微机与单片机通信程序设计方法,并完整给出了微机、单片机的通信程序实例。 相似文献
12.
应用VB6编写屏幕保护程序 总被引:2,自引:0,他引:2
马志波 《石家庄师范专科学校学报》2001,3(4):36-40
对应用Microsoft Visual Basic6.0开发Windows屏幕保护程序中的一些问题进行了分析,并结合Windows应用程序接口API给出具体的解决方法。 相似文献
13.
讨论了在Delphi7.0环境下编写Socket通讯程序的方法和思路,介绍了Windows Socket的基本框架,对指导编程人员在Delphi下编写Windows Socket应用程序具有重要意义. 相似文献
14.
选一个Windows自带的图形文件,或利用屏幕截取制作一张程序画面,将用户和密码加密后用BMP 文件进行隐藏,使一般用户不知道密码的存放地点,对密码起到保护功能。 相似文献
15.
冯锋 《宁夏师范学院学报》2002,23(6):26-28,58
分析和研究了Windows平台和DOS环境下应用程序设计思想方法的差异,阐述了Windows的运行机制和编程特点,并讨论了Windows平台下开发应用程序与操作系统的关系、程序驱动与运行模式等相关技术。 相似文献
16.
本文详细叙述了如何使用WinSock在Windows环境下设计网络程序,最后给出了—个用VC6.0设计的实例。 相似文献
17.
木马一词源于《荷马史诗》的特洛伊战记,计算机语汇中的“木马”是指隐藏在正常程序中的一段有特殊功能的后门程序,是黑客用来控制远程计算机的工具。虽然计算机木马已经有不少文章介绍过,但木马对计算机系统和信息安全的威胁仍然很严重。我们有必要重新认识计算机木马,以保障计算机信息系统的安全。本文就木马的工作原理、预防和清除木马等方面进行了阐述,希望能对大家有所帮助。 相似文献
18.
选一个Windows自带的图形件,或利用屏幕截取制作一张程序画面,将用户和密码加密后用BMP件进行隐藏,使一般用户不知道密码的存放地点,对密码起到保护功能。 相似文献
19.
20.
从Win32汇编语言的角度构造了Windows窗口应用程序的窗口过程,演示了Windows消息循环的维护机制,揭开了Windows窗口应用程序的运行机理,对于理解Windows基于消息的工作方式和进行Windows操作系统下的程序设计具有非常重要的意义。 相似文献