您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于*的网络攻击技术研究

  2. 随着信息技术的迅猛发展,人类社会正进入信息时代,信息已成为人类宝贵的资源,特别是Internet 已经渗透到社会的各个领域, 信息越来越成为一种战略资源,人们的决策越来越依赖于信息。信息战已成为未来战争的重要形式之一,它将以覆盖全球的计算机网络为主战场,以攻击对方的信息系统为主要手段,运用高精尖的计算机技术,不仅破坏军事指挥和武器控制系统,而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏。因此如何获取敌方的重要信息就成为决定战争胜败的重要因素之一。
  3. 所属分类:网络基础

    • 发布日期:2009-05-08
    • 文件大小:994kb
    • 提供者:tauio
  1. 金睛火眼—从进程中判断出病毒和*

  2. 任何病毒和*存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒*最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是*的进程,而经常被病毒*假冒的系统进程在系统中又扮演着什么角色呢?请看本文。
  3. 所属分类:网络攻防

    • 发布日期:2009-08-21
    • 文件大小:6kb
    • 提供者:xyych2008zan
  1. 进程隐藏技术

  2. 进程隐藏技术,进程隐藏技术
  3. 所属分类:网络攻防

    • 发布日期:2007-11-15
    • 文件大小:26kb
    • 提供者:yincheng01
  1. mbr window 隐藏技术

  2. 基于mbr 的Windows 进程隐藏 那就大于20个字符嘛
  3. 所属分类:网络攻防

  1. 远程线程注入实现*进程隐藏

  2. 通过远程线程注入技术实现*进程隐藏,内附有完整地代码以及详细的说明文档
  3. 所属分类:网络攻防

    • 发布日期:2010-05-05
    • 文件大小:136kb
    • 提供者:zhai_ting
  1. 进程隐藏技术的实现 RemoteThread.rar

  2. 进程隐藏技术的实现,可以将自己的代码注入到目标进程中去,来实现进程的隐藏,
  3. 所属分类:网络攻防

    • 发布日期:2010-05-16
    • 文件大小:24kb
    • 提供者:lufeng2009
  1. 本机盗取U 盘文件的流氓软件设计

  2. 本文介绍了本机盗取U 盘文件和为增强程序隐蔽性而采用的进程隐藏技术的原理解析, 源代码基于Win32 的应用程序(Win32‐based applications)编写,VC 6.0 环境下编译通过。 文章详细叙述了操作系统如何将USB 端口状态改变通知系统中的运行进程,运行进程如何 利用操作系统发送的消息判断USB 接口中有可移动存储设备插入。作为关键部分,文章用 较大篇幅介绍了本设计采用的利用API HOOK(挂接 SSDT)技术实现进程隐藏(基于Windows NT 系统)原理和编程思想
  3. 所属分类:网络攻防

    • 发布日期:2010-05-20
    • 文件大小:843kb
    • 提供者:yezigu921
  1. 教你3招从进程中判断出病毒和*

  2. 任何病毒和*存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒*最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是*的进程,而经常被病毒*假冒的系统进程在系统中又扮演着什么角色呢?请看本文。 病毒进程隐藏三法 当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法:
  3. 所属分类:网络攻防

    • 发布日期:2010-08-22
    • 文件大小:6kb
    • 提供者:wjgzy
  1. 从进程判断*和病毒

  2. 任何病毒和*存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒*最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是*的进程,而经常被病毒*假冒的系统进程在系统中又扮演着什么角色呢?请看本文。
  3. 所属分类:网络攻防

    • 发布日期:2010-10-07
    • 文件大小:6kb
    • 提供者:kangta212
  1. 基于直接操作内核对象的进程隐藏技术

  2. 基于直接操作内核对象的进程隐藏技术 是一篇不错的文章,里面讲到了内核的一些东西
  3. 所属分类:网络攻防

    • 发布日期:2010-12-09
    • 文件大小:146kb
    • 提供者:yujianhengxing
  1. VB源码:自动关机(程序全隐藏)

  2. 定时关机的VB源码,使用有进程隐藏(任务管理器也发现不了)、键盘拦截、快捷键定义、快速关机技术,默认Ctrl+Alt+F12召唤出设置界面,具有很高的编程参考价值。
  3. 所属分类:网络攻防

    • 发布日期:2010-12-19
    • 文件大小:31kb
    • 提供者:yxuewang
  1. Windows进程隐藏.doc

  2. 进程隐藏技术用得最多的地方就是在病毒和*中,因为这些不适合出现在阳光下的程序,越隐蔽生存率就越高。在当今Windows环境下,病毒和*流传得越来越广泛,让读者适当了解这方面的技术可以在防治方面起到积极的作用,技术这种东西就是这样,大家都知道的“秘技”也就不再是“秘技”了,所以,大家都知道了进程隐藏是怎么一回事,进程隐藏起来也就不那么隐蔽了。
  3. 所属分类:系统安全

    • 发布日期:2011-04-08
    • 文件大小:102kb
    • 提供者:yuansang
  1. 病毒进程详解篇.doc

  2. 局域网内如何判断隐性病毒及清除策略 任何病毒和*存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒*最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是*的进程,而经常被病毒*假冒的系统进程在系统中又扮演着什么角色呢?
  3. 所属分类:系统安全

    • 发布日期:2011-05-09
    • 文件大小:99kb
    • 提供者:fpcwu
  1. 驱动级隐藏进程和文件

  2. 强大的驱动级进程隐藏技术,有应用层的相关调用以及GUI,是学习驱动程序的好资料
  3. 所属分类:C

    • 发布日期:2011-09-21
    • 文件大小:1mb
    • 提供者:smallbigsun
  1. Hook和进程隐藏

  2. 一个vc写的动态链接库。看看导出函数里面有:禁止指定的键。(主要用的hook技术)还有hideprocess进程隐藏.不准用于写病毒.要是用于写病毒的话,下载算偷.
  3. 所属分类:网络攻防

    • 发布日期:2008-06-02
    • 文件大小:87kb
    • 提供者:GGeneral2
  1. 基于内存搜索的隐藏进程检测技术

  2. 对现有的Windows下各种隐藏进程检测技术及其反检测技术进行了研究,提出了基于内存搜索的隐藏进程检测技术,并针对该技术的性能提出了改进。该种检测技术利用进程的固有特征对系统地址空间的遍历建立完整的进程列表来检测隐藏进程。通过实验表明,该技术具有较好的可靠性、检测效率和完整性。
  3. 所属分类:桌面系统

    • 发布日期:2012-02-16
    • 文件大小:428kb
    • 提供者:dangliang
  1. hook_进程隐藏

  2. windowsxp/7 进程隐藏 驱动 Hook ZwQuerySystemInformation 来实现进程隐藏的一种比较古老的技术,希望对初学者有用。
  3. 所属分类:C

    • 发布日期:2012-07-16
    • 文件大小:51kb
    • 提供者:he702477275
  1. ssdthook实现进程隐藏.

  2. Hook技术 详解SSDT 应用层调用Win32 API 完整流程
  3. 所属分类:C++

    • 发布日期:2013-07-14
    • 文件大小:3mb
    • 提供者:fighting305
  1. 进程隐藏工具

  2. 进程隐藏工具可以隐藏任意进程。有时候,我们因为某种需要,要把某些进程隐藏起来,借助这个工具就能实现。进程隐藏工具采用先进的进程隐藏技术,能隐藏各种软件、外挂等,使用方法十分简单,在工具界面选择需要隐藏进程,然后点击隐藏就可以了。
  3. 所属分类:其它

    • 发布日期:2014-04-29
    • 文件大小:1mb
    • 提供者:qq327681531
  1. Linux系统环境下的高级隐藏技术介绍

  2. 隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统 后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文对Linux环境下的一些高级隐藏技术进行了分析研究,其中所涉及的技术不仅可以用在系统安全方面,在其他方面也有重要的借鉴意义。由于Linux的开放特性,使得攻击者一旦获得了root权限就能够对系统进行较多的修改,所以避免第一次被入侵是至关重要的。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:43kb
    • 提供者:weixin_38626080
« 12 3 4 5 6 7 8 9 10 ... 20 »