期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
HOOK API时代码注入方法和函数重定向技术研究 被引量:17
1
作者 舒敬荣 朱安国 齐善明 《计算机应用与软件》 CSCD 2009年第5期107-110,共4页
HOOK API是一种高级编程技术,在介绍Windows HOOK技术的基础上,阐述了HOOK API技术的概念,分析了HOOKAPI技术的实现原理,给出了三种实现HOOK API技术时的代码注入方法,即使用钩子注入DLL、使用注册表注入DLL及使用远程线程注入DLL。探... HOOK API是一种高级编程技术,在介绍Windows HOOK技术的基础上,阐述了HOOK API技术的概念,分析了HOOKAPI技术的实现原理,给出了三种实现HOOK API技术时的代码注入方法,即使用钩子注入DLL、使用注册表注入DLL及使用远程线程注入DLL。探讨两种实现HOOK API技术时的函数重定向技术,即利用PE文件中的导入表实现函数的重定向及通过嵌入汇编代码实现函数的重定向。 展开更多
关键词 hook机制 hook API 代码注入 函数重定向 WINDOWS编程
在线阅读 下载PDF
基于HOOK API技术的进程监控系统设计与实现 被引量:11
2
作者 徐江峰 邵向阳 《计算机工程与设计》 CSCD 北大核心 2011年第4期1330-1333,共4页
为有效阻止用户过度使用计算机,提出了一种用HOOK API技术实现进程自我保护的方法,该方法通过截获Open-Process函数,改变其执行流程,转向自定义代理函数来实现进程自我保护。在此基础上,设计并实现了一个进程监控系统,它增强了Windows... 为有效阻止用户过度使用计算机,提出了一种用HOOK API技术实现进程自我保护的方法,该方法通过截获Open-Process函数,改变其执行流程,转向自定义代理函数来实现进程自我保护。在此基础上,设计并实现了一个进程监控系统,它增强了Windows任务管理器的功能。实验结果表明,在NT环境下,该系统能够有效地对系统进程及用户应用程序的运行时间进行管理和监控,而且具有很强的自我保护能力及消耗内存资源少等优点。 展开更多
关键词 hook API 自我保护 代理函数 进程监控 任务管理器
在线阅读 下载PDF
Hook类型选型 被引量:4
3
作者 杨宏宇 《计算机应用》 CSCD 北大核心 2003年第5期118-119,122,共3页
Hook是Windows操作系统中极具威力的技术之一,它提供了一种打破进程间壁垒的一种方式,使程序可以进入其他进程并对其加以改变。Hook的使用虽已渐渐普遍,但由于可选类型较多,在如何选择合适而有效的Hook类型方面仍有一定的难度。文中介... Hook是Windows操作系统中极具威力的技术之一,它提供了一种打破进程间壁垒的一种方式,使程序可以进入其他进程并对其加以改变。Hook的使用虽已渐渐普遍,但由于可选类型较多,在如何选择合适而有效的Hook类型方面仍有一定的难度。文中介绍了一些关于Hook的15种类型的应用范围,并通过Hook类型选型的对比实例,进一步证实了选择不同类型所造成的结果差异。 展开更多
关键词 钩子函数 分类 应用 操作系统 消息拦截
在线阅读 下载PDF
基于函数的冻结水柱双光子钩发生器设计
4
作者 董雪莉 韩国霞 +3 位作者 田一寒 胡可 于湘华 展凯云 《光子学报》 EI CAS CSCD 北大核心 2024年第11期83-91,共9页
将数学中的函数思想引入到光子钩的器件设计中,以冻结水柱作为相变材料,以函数作为冰水边界设计了一种可调控双光子钩发生器。研究结果表明,通过改变冻结水柱的结构与函数系数可以实现对双光子钩特性参数的有效调控,产生的光子钩可以实... 将数学中的函数思想引入到光子钩的器件设计中,以冻结水柱作为相变材料,以函数作为冰水边界设计了一种可调控双光子钩发生器。研究结果表明,通过改变冻结水柱的结构与函数系数可以实现对双光子钩特性参数的有效调控,产生的光子钩可以实现多次乃至大角度弯曲,有效长度最大可达17.43λ,弯曲角度最大可达44°。该设计通过函数系数有效地对微纳结构进行结构约束从而调控光子钩的特性参数,为光子钩的设计与研究提供了新的思路,同时也为光子钩在光操纵、生物医学等方面的应用提供借鉴。 展开更多
关键词 光子纳米射流 光子钩 相变材料 结构约束函数
在线阅读 下载PDF
裸花紫珠粉对肉鸡生长性能及肠道健康的影响
5
作者 黄耿雄 周静 +9 位作者 刘梦杰 丁倚晴 董齐 马鸣 黎镇宇 陈俊霏 罗绰姿 刘举 吕伟杰 郭世宁 《中国饲料》 北大核心 2024年第9期86-95,共10页
为探究不同剂量裸花紫珠粉(Callicarpa nudiflora Hook,CH)对肉鸡生长性能、肠道抗氧化能力和肠道屏障功能的影响,试验选取1日龄健康海南文昌鸡240只,随机分为4个处理组,每个处理组4个重复,每个重复15只鸡。空白组(CON组)饲喂基础饲粮,... 为探究不同剂量裸花紫珠粉(Callicarpa nudiflora Hook,CH)对肉鸡生长性能、肠道抗氧化能力和肠道屏障功能的影响,试验选取1日龄健康海南文昌鸡240只,随机分为4个处理组,每个处理组4个重复,每个重复15只鸡。空白组(CON组)饲喂基础饲粮,试验组分别在基础饲粮中添加裸花紫珠粉1 g/kg(CH-1组)、3 g/kg(CH-3组)和5 mg/kg(CH-5组),自由采食饮水,试验期28 d。结果显示:(1)CH-3组的日采食量和日增重较CON组增加了7.2%和11.9%(P<0.05)。(2)CH-1组肉鸡法氏囊指数和血清免疫球蛋白M(IgM)含量较CON组提高了48.8%和16.6%(P<0.05);CH-1组和CH-3组肉鸡血清免疫球蛋白G(IgG)含量较CON组提高了11.2%和12.4%(P<0.05)。(3)CH-1组肉鸡丙二醛(MDA)含量较CON组降低了22.4%(P<0.05);CH-1组肉鸡血清超氧化物歧化酶(SOD)活性提高了12.7%(P<0.05)。(4)CH-1组肉鸡回肠的绒毛高度(VH)和绒隐比(V/C)较CON组提高了19.1%和18.6%(P<0.05)。(5)CH-1组肉鸡回肠葡萄糖转运蛋白-2(GLUT-2)、谷胱甘肽过氧化物酶(GSH-Px)、带状闭合蛋白-1(ZO-1)、咬合蛋白(Occludin)、白介素-4(IL-4)和白介素-10(IL-10)基因表达量较CON组提高了41.0%、32.4%、39.6%、38.5%、23.8%和38.0%(P<0.05);CH-3组肉鸡回肠屏障基因闭合蛋白(Claudin)基因表达量较CON组提高了62.4%,CH-3组肉鸡回肠髓样分化因子基因(MyD88)基因表达量较CON组降低了14.5%,CH-5组肉鸡回肠超氧化物歧化酶-1(SOD1)和阳离子氨基酸转运蛋白(CAT)基因表达量较CON组提高了39.4%和48.5%(P<0.05);各剂量组肉鸡回肠Nrf2基因表达量较CON组分别提高了39.4%、30.3%、41.3%(P<0.05)。综上所述,日粮添加1 g/kg裸花紫珠粉可提高肉鸡生长性能,增强机体抗氧化功能和免疫力,促进肠道绒毛发育。 展开更多
关键词 裸花紫珠 肉鸡 生产性能 抗氧化 免疫功能
在线阅读 下载PDF
基于Linux安全模块的通用框架研究与实现 被引量:10
6
作者 李云雪 苏智睿 王晓斌 《计算机工程》 EI CAS CSCD 北大核心 2005年第3期105-107,172,共4页
给出了LSM安全通用框架的原型构造和实现技术,并以SELinux为例论述了安全通用框架栈式堆叠安全模块,最后分析了通用框架的局限性并提出了改进方法。
关键词 通用框架 模块 安全 实现技术 堆叠 原型 改进方法
在线阅读 下载PDF
Windows 9x,NT和2000下的API拦截技术 被引量:6
7
作者 郭天杰 齐玉东 《计算机应用研究》 CSCD 北大核心 2001年第9期125-127,共3页
论述了常被Windows应用程序所使用的挂钩API调用的几项技术及其优缺点 ,并提出了在实现拦截API功能时 。
关键词 API 钩子函数 WINDOWS9X WINDOWSNT 操作系统
在线阅读 下载PDF
求解非线性方程组的混合粒子群算法 被引量:20
8
作者 欧阳艾嘉 刘利斌 +1 位作者 乐光学 李肯立 《计算机工程与应用》 CSCD 北大核心 2011年第9期33-36,共4页
结合Hooke-Jeeves和粒子群的优点,提出了一种混合粒子群算法,用于求解非线性方程组,以克服Hooke-Jeeves算法对初始值敏感和粒子群容易陷入局部极值而导致解的精度不够的缺陷。该算法充分发挥了粒子群强大的全局搜索能力和Hooke-Jeeves... 结合Hooke-Jeeves和粒子群的优点,提出了一种混合粒子群算法,用于求解非线性方程组,以克服Hooke-Jeeves算法对初始值敏感和粒子群容易陷入局部极值而导致解的精度不够的缺陷。该算法充分发挥了粒子群强大的全局搜索能力和Hooke-Jeeves的局部精细搜索能力,数值实验结果表明:能够以满意的精度求出对未知数具有敏感性的非线性方程组的解,具有良好的鲁棒性和较快的收敛速度和较高的搜索精度。 展开更多
关键词 非线性方程组 hooke-Jeeves算法 粒子群算法
在线阅读 下载PDF
基于MINIGUI的高速上芯机控制界面开发 被引量:3
9
作者 刘毅 陈辉 《计算机工程与应用》 CSCD 北大核心 2005年第13期78-80,共3页
Linux操作系统以其实时、可裁剪、稳定、源代码公开等特性在基于嵌入式微机系统的控制领域里得到了广泛的应用。论文介绍了使用MiniGUI建立复杂的高速上芯机多层菜单图形控制界面的方法,不但能为控制提供友好的图形界面,而且以MiniGUI... Linux操作系统以其实时、可裁剪、稳定、源代码公开等特性在基于嵌入式微机系统的控制领域里得到了广泛的应用。论文介绍了使用MiniGUI建立复杂的高速上芯机多层菜单图形控制界面的方法,不但能为控制提供友好的图形界面,而且以MiniGUI轻量级的特点使Linux的实时性得到充分的发挥。 展开更多
关键词 MINIGUI 钩子函数 句柄 消息处理
在线阅读 下载PDF
基于函数注入的沙箱拦截识别方法 被引量:1
10
作者 赵旭 颜学雄 +1 位作者 王清贤 魏强 《电子与信息学报》 EI CSCD 北大核心 2016年第7期1823-1830,共8页
沙箱验证机制的测试需要首先识别沙箱拦截,即识别沙箱截获的系统函数集。已有的Hook识别方法大多仅关注钩子的存在性,识别沙箱拦截的能力不足。该文设计了一种基于函数注入的沙箱拦截识别方法,该方法分析系统函数的指令执行记录(Trace)... 沙箱验证机制的测试需要首先识别沙箱拦截,即识别沙箱截获的系统函数集。已有的Hook识别方法大多仅关注钩子的存在性,识别沙箱拦截的能力不足。该文设计了一种基于函数注入的沙箱拦截识别方法,该方法分析系统函数的指令执行记录(Trace)来识别沙箱截获的系统函数。首先,向不可信进程注入并执行系统函数来获取函数的执行记录;其次,根据沙箱截获系统函数执行记录的特点,设计了地址空间有限状态自动机,并在自动机内分析获取的执行记录来判别沙箱截获的系统函数;最后,遍历测试函数集来识别目标沙箱截获的系统函数集。该文设计实现了原型系统SIAnalyzer,并对Chromium和Adobe Reader进行了沙箱拦截识别测试,测试结果验证了方法的有效性和实用性。 展开更多
关键词 沙箱拦截 系统函数集 钩子 函数注入 自动机
在线阅读 下载PDF
面向指挥系统的通用记录与复演技术研究 被引量:1
11
作者 陈策 郭久武 赵春霞 《计算机工程与设计》 CSCD 北大核心 2010年第21期4693-4696,4735,共5页
为解决指挥系统中必需通过嵌入函数来完成作战过程记录和事后重演的难题,使各类指挥系统不再重复记录与复演代码的编写,在分析指挥系统中记录和复演应具备功能的基础上,设计了一种可挂接于任何基于Windows平台指挥系统的通用记录与复演... 为解决指挥系统中必需通过嵌入函数来完成作战过程记录和事后重演的难题,使各类指挥系统不再重复记录与复演代码的编写,在分析指挥系统中记录和复演应具备功能的基础上,设计了一种可挂接于任何基于Windows平台指挥系统的通用记录与复演系统,实现了作战指挥过程的完整记录和事后真实复现。该记录与复演系统已成功应用于某型防空指挥系统的作战指挥软件中,显著提高了作战指挥系统软件的开发效率,使作战指挥软件的体系结构更为简洁合理。 展开更多
关键词 指挥系统 记录 复演 程序挂接 钩子函数 消息截获
在线阅读 下载PDF
一种基于模式搜索算子的人工萤火虫优化算法 被引量:17
12
作者 刘洪霞 周永权 《小型微型计算机系统》 CSCD 北大核心 2011年第10期2130-2133,共4页
人工萤火虫算法是群智能领域近年出现的一个新的研究方向,该算法已在复杂函数优化方面取得了成功,但也存在着易陷入局部极小且进化后期收敛速度慢等问题.而模式搜索具有很强的搜索能力,但其搜索结果的好坏在很大程度上依赖于初始点的选... 人工萤火虫算法是群智能领域近年出现的一个新的研究方向,该算法已在复杂函数优化方面取得了成功,但也存在着易陷入局部极小且进化后期收敛速度慢等问题.而模式搜索具有很强的搜索能力,但其搜索结果的好坏在很大程度上依赖于初始点的选择.结合两者的优缺点,提出一种基于搜索算子的人工萤火虫算法.该算法在人工萤火虫算法全局搜索过程中融入模式搜索法,改进人工萤火虫算法全局搜索和局部搜索能力.仿真实验结果表明,该算法收敛速度和解的精度显著地提高,是求解函数优化问题的一种可行和有效的方法. 展开更多
关键词 人工萤火虫算法 模式搜索 函数优化
在线阅读 下载PDF
基于LSM的进程行为监控技术研究 被引量:1
13
作者 王赛娇 陈新登 +1 位作者 李宗伯 尹虹 《计算机工程与科学》 CSCD 2006年第8期36-39,共4页
LSM是一款支持多种安全策略的、为Linux内核开发的轻量级通用访问控制框架,这种访问控制框架能使各类访问控制模型作为动态内核模块执行。本文简要介绍了LSM的相关背景和设计思想,讨论了LSM的具体实例,并介绍了我们的设计方案。
关键词 LSM 钩子函数 访问控制 可装载动态内核模块
在线阅读 下载PDF
反rootkit的内核完整性检测与恢复技术 被引量:3
14
作者 吴坤鸿 乐宏彦 《计算机工程》 CAS CSCD 北大核心 2008年第21期129-131,共3页
针对rootkit恶意软件挂钩SystemServiceDispatchTable和使用内联函数补丁进行隐藏文件的原理,提出基于内核文件的完整性检测和恢复方法,结果证明了其能够确保系统获取文件等敏感信息的完整性。
关键词 rootkit软件 SSDT截持 内联函数补丁 完整性恢复
在线阅读 下载PDF
锁骨钩钢板治疗锁骨远端骨折术后肩关节的康复锻炼 被引量:3
15
作者 张丽天 史俊霞 +1 位作者 武国珍 郝晓霞 《解放军护理杂志》 2009年第6期71-72,共2页
目的探讨锁骨钩钢板治疗锁骨远端骨折术后早期肩关节功能锻炼的方法。方法对2006年8月至2007年7月接受锁骨钩钢板治疗的16例锁骨远端骨折患者术后分阶段进行肩关节功能锻炼。结果根据肩关节疾患治疗成绩判断标准评分,13例<50岁患者... 目的探讨锁骨钩钢板治疗锁骨远端骨折术后早期肩关节功能锻炼的方法。方法对2006年8月至2007年7月接受锁骨钩钢板治疗的16例锁骨远端骨折患者术后分阶段进行肩关节功能锻炼。结果根据肩关节疾患治疗成绩判断标准评分,13例<50岁患者的评分为(93.00±4.66)分,3例50~60岁患者评分为(85.00±4.66)分。结论锁骨钩钢板治疗锁骨远端骨折具有固定确切、操作简单、安全可靠、不损关节面等优点,同时,早期功能锻炼最大限度地减少了并发症。 展开更多
关键词 锁骨远端骨折 锁骨钩钢板 功能康复 肩关节
在线阅读 下载PDF
应用系统钩子和内存映像实现一类进程间的通信 被引量:1
16
作者 梁庚 李文 梁彬 《计算机工程与科学》 CSCD 2005年第11期96-97,106,共3页
概括了两种不同类型的Windows进程间的通信模式,并对其各自的特点进行了阐述;提出了一种结合运用钩子函数和内存映像实现一类进程间通信的实现方案,并对该方案的具体实现方式进行了详尽的论证和阐述;给出了一个详细具体的应用实例。
关键词 进程 通信 数据交换 钩子函数 内存映像
在线阅读 下载PDF
基于进程管理的安全策略分析 被引量:3
17
作者 杨春晖 严承华 《信息网络安全》 2014年第8期61-66,共6页
文章针对进程管理的安全性问题,分析了目前进程的类型和特点,并对几种常见恶意进程进行介绍。结合主动查找和监控的思想,提出了一种基于HOOK技术的进程管理安全分析策略。该策略借助Windows消息处理机制、API函数调用技术、数据库技术... 文章针对进程管理的安全性问题,分析了目前进程的类型和特点,并对几种常见恶意进程进行介绍。结合主动查找和监控的思想,提出了一种基于HOOK技术的进程管理安全分析策略。该策略借助Windows消息处理机制、API函数调用技术、数据库技术以及黑白名单规则等,将进程采集、进程分析、响应、黑白名单规则以及数据库添加等功能模块化,从安全性、低耗能、自我保护等方面对计算机系统进程进行监控和管理。系统能够分析出可疑、非法、高内存消耗的恶意进程,实现进程管理的安全运行。文章方案在VC语言平台下,针对局域网环境,分别对上述功能模块进行代码实现,最后从功能性测试(常用进程、进程采集、进程分析等),运行效率测试(系统自身的内存占用、CPU占用等)两个方面进行实验。实验结果表明,该方案可以安全、快速、准确地实现对系统进程的安全管理、对恶意进程的监控和强制关闭、对系统进程的自我保护功能,减轻安全管理人员监控的负担,从而提高其在网络安全工作中的效率。 展开更多
关键词 进程管理 hook技术 API函数 安全性 自我保护
在线阅读 下载PDF
基于动态追踪技术侦测API钩挂 被引量:2
18
作者 朱若磊 《计算机工程与设计》 CSCD 北大核心 2010年第15期3363-3366,共4页
作为构筑各类应用基础的API函数的执行通常要历经用户状态和核心状态的多个模块,环节众多,很容易受到不安全模块的HOOK攻击,严重威胁整个系统的安全。针对此问题,提出了动态跟踪API函数执行流程,并结合搜索到的模块信息,确定执行流程中... 作为构筑各类应用基础的API函数的执行通常要历经用户状态和核心状态的多个模块,环节众多,很容易受到不安全模块的HOOK攻击,严重威胁整个系统的安全。针对此问题,提出了动态跟踪API函数执行流程,并结合搜索到的模块信息,确定执行流程中是否存在钩挂模块的方法。系统测试结果表明,该方法能够有效地追踪到从发起函数调用到内核系统服务调用所经历的模块信息,为确保API函数的安全运行奠定了良好的基础。 展开更多
关键词 API函数 钩挂 用户态 核心态 动态跟踪
在线阅读 下载PDF
OverflowDungeon:一种新颖的溢出攻击防护系统
19
作者 韩宏 卢显良 +1 位作者 任立勇 杨宁 《计算机科学》 CSCD 北大核心 2006年第3期105-107,共3页
溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了... 溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了统计方式,可有效防护 Dummy return 攻击技术。试验结果表明,系统不仅能有效地阻止溢出攻击,在效率方面相对于其他方式也有显著优势。 展开更多
关键词 溢出攻击 API hook 函数调用Tracing API调用基因校验
在线阅读 下载PDF
通用应用程序语音接口实现方法研究
20
作者 罗三定 张历卓 沈岳 《湖南农业大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第1期73-75,共3页
为建立一种更为友好的 ,人性化的应用程序界面方面提出了一种构想 ,并且提供了一种通用的接口 ,使得Windows应用程序可以非常方便的利用它实现语音控制 .在提高语音识别率方面 ,充分考虑了目前几种比较先进的语音分析方法 ,针对不同特... 为建立一种更为友好的 ,人性化的应用程序界面方面提出了一种构想 ,并且提供了一种通用的接口 ,使得Windows应用程序可以非常方便的利用它实现语音控制 .在提高语音识别率方面 ,充分考虑了目前几种比较先进的语音分析方法 ,针对不同特征的语音信号 ,运用决策树的方法动态选择识别算法 ,极大地提高了语音识别率 . 展开更多
关键词 语音识别 实现方法 线性预测码 钩子函数 通用应用程序 语音接口
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部