点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 进程隐藏技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于*的网络攻击技术研究
随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
所属分类:
网络基础
发布日期:2009-05-08
文件大小:994kb
提供者:
tauio
金睛火眼—从进程中判断出病毒和*
任何病毒和*存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒*最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是*的进程,而经常被病毒*假冒的系统进程在系统中又扮演着什么角色呢?请看本文。
所属分类:
网络攻防
发布日期:2009-08-21
文件大小:6kb
提供者:
xyych2008zan
进程隐藏技术
进程隐藏技术,进程隐藏技术
所属分类:
网络攻防
发布日期:2007-11-15
文件大小:26kb
提供者:
yincheng01
mbr window 隐藏技术
基于mbr 的Windows 进程隐藏 那就大于20个字符嘛
所属分类:
网络攻防
发布日期:2010-04-01
文件大小:295kb
提供者:
guangmingdeshenju
远程线程注入实现*进程隐藏
通过远程线程注入技术实现*进程隐藏,内附有完整地代码以及详细的说明文档
所属分类:
网络攻防
发布日期:2010-05-05
文件大小:136kb
提供者:
zhai_ting
进程隐藏技术的实现 RemoteThread.rar
进程隐藏技术的实现,可以将自己的代码注入到目标进程中去,来实现进程的隐藏,
所属分类:
网络攻防
发布日期:2010-05-16
文件大小:24kb
提供者:
lufeng2009
本机盗取U 盘文件的流氓软件设计
本文介绍了本机盗取U 盘文件和为增强程序隐蔽性而采用的进程隐藏技术的原理解析, 源代码基于Win32 的应用程序(Win32‐based applications)编写,VC 6.0 环境下编译通过。 文章详细叙述了操作系统如何将USB 端口状态改变通知系统中的运行进程,运行进程如何 利用操作系统发送的消息判断USB 接口中有可移动存储设备插入。作为关键部分,文章用 较大篇幅介绍了本设计采用的利用API HOOK(挂接 SSDT)技术实现进程隐藏(基于Windows NT 系统)原理和编程思想
所属分类:
网络攻防
发布日期:2010-05-20
文件大小:843kb
提供者:
yezigu921
教你3招从进程中判断出病毒和*
任何病毒和*存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒*最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是*的进程,而经常被病毒*假冒的系统进程在系统中又扮演着什么角色呢?请看本文。 病毒进程隐藏三法 当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:
所属分类:
网络攻防
发布日期:2010-08-22
文件大小:6kb
提供者:
wjgzy
从进程判断*和病毒
任何病毒和*存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒*最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是*的进程,而经常被病毒*假冒的系统进程在系统中又扮演着什么角色呢?请看本文。
所属分类:
网络攻防
发布日期:2010-10-07
文件大小:6kb
提供者:
kangta212
基于直接操作内核对象的进程隐藏技术
基于直接操作内核对象的进程隐藏技术 是一篇不错的文章,里面讲到了内核的一些东西
所属分类:
网络攻防
发布日期:2010-12-09
文件大小:146kb
提供者:
yujianhengxing
VB源码:自动关机(程序全隐藏)
定时关机的VB源码,使用有进程隐藏(任务管理器也发现不了)、键盘拦截、快捷键定义、快速关机技术,默认Ctrl+Alt+F12召唤出设置界面,具有很高的编程参考价值。
所属分类:
网络攻防
发布日期:2010-12-19
文件大小:31kb
提供者:
yxuewang
Windows进程隐藏.doc
进程隐藏技术用得最多的地方就是在病毒和*中,因为这些不适合出现在阳光下的程序,越隐蔽生存率就越高。在当今Windows环境下,病毒和*流传得越来越广泛,让读者适当了解这方面的技术可以在防治方面起到积极的作用,技术这种东西就是这样,大家都知道的“秘技”也就不再是“秘技”了,所以,大家都知道了进程隐藏是怎么一回事,进程隐藏起来也就不那么隐蔽了。
所属分类:
系统安全
发布日期:2011-04-08
文件大小:102kb
提供者:
yuansang
病毒进程详解篇.doc
局域网内如何判断隐性病毒及清除策略 任何病毒和*存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒*最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是*的进程,而经常被病毒*假冒的系统进程在系统中又扮演着什么角色呢?
所属分类:
系统安全
发布日期:2011-05-09
文件大小:99kb
提供者:
fpcwu
驱动级隐藏进程和文件
强大的驱动级进程隐藏技术,有应用层的相关调用以及GUI,是学习驱动程序的好资料
所属分类:
C
发布日期:2011-09-21
文件大小:1mb
提供者:
smallbigsun
Hook和进程隐藏
一个vc写的动态链接库。看看导出函数里面有:禁止指定的键。(主要用的hook技术)还有hideprocess进程隐藏.不准用于写病毒.要是用于写病毒的话,下载算偷.
所属分类:
网络攻防
发布日期:2008-06-02
文件大小:87kb
提供者:
GGeneral2
基于内存搜索的隐藏进程检测技术
对现有的Windows下各种隐藏进程检测技术及其反检测技术进行了研究,提出了基于内存搜索的隐藏进程检测技术,并针对该技术的性能提出了改进。该种检测技术利用进程的固有特征对系统地址空间的遍历建立完整的进程列表来检测隐藏进程。通过实验表明,该技术具有较好的可靠性、检测效率和完整性。
所属分类:
桌面系统
发布日期:2012-02-16
文件大小:428kb
提供者:
dangliang
hook_进程隐藏
windowsxp/7 进程隐藏 驱动 Hook ZwQuerySystemInformation 来实现进程隐藏的一种比较古老的技术,希望对初学者有用。
所属分类:
C
发布日期:2012-07-16
文件大小:51kb
提供者:
he702477275
ssdthook实现进程隐藏.
Hook技术 详解SSDT 应用层调用Win32 API 完整流程
所属分类:
C++
发布日期:2013-07-14
文件大小:3mb
提供者:
fighting305
进程隐藏工具
进程隐藏工具可以隐藏任意进程。有时候,我们因为某种需要,要把某些进程隐藏起来,借助这个工具就能实现。进程隐藏工具采用先进的进程隐藏技术,能隐藏各种软件、外挂等,使用方法十分简单,在工具界面选择需要隐藏进程,然后点击隐藏就可以了。
所属分类:
其它
发布日期:2014-04-29
文件大小:1mb
提供者:
qq327681531
Linux系统环境下的高级隐藏技术介绍
隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统 后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文对Linux环境下的一些高级隐藏技术进行了分析研究,其中所涉及的技术不仅可以用在系统安全方面,在其他方面也有重要的借鉴意义。由于Linux的开放特性,使得攻击者一旦获得了root权限就能够对系统进行较多的修改,所以避免第一次被入侵是至关重要的。
所属分类:
其它
发布日期:2020-03-04
文件大小:43kb
提供者:
weixin_38626080
«
1
2
3
4
5
6
7
8
9
10
...
20
»