期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
HOOK API时代码注入方法和函数重定向技术研究 被引量:17
1
作者 舒敬荣 朱安国 齐善明 《计算机应用与软件》 CSCD 2009年第5期107-110,共4页
HOOK API是一种高级编程技术,在介绍Windows HOOK技术的基础上,阐述了HOOK API技术的概念,分析了HOOKAPI技术的实现原理,给出了三种实现HOOK API技术时的代码注入方法,即使用钩子注入DLL、使用注册表注入DLL及使用远程线程注入DLL。探... HOOK API是一种高级编程技术,在介绍Windows HOOK技术的基础上,阐述了HOOK API技术的概念,分析了HOOKAPI技术的实现原理,给出了三种实现HOOK API技术时的代码注入方法,即使用钩子注入DLL、使用注册表注入DLL及使用远程线程注入DLL。探讨两种实现HOOK API技术时的函数重定向技术,即利用PE文件中的导入表实现函数的重定向及通过嵌入汇编代码实现函数的重定向。 展开更多
关键词 hook机制 hook api 代码注入 函数重定向 WINDOWS编程
在线阅读 下载PDF
基于HOOK API技术的进程监控系统设计与实现 被引量:11
2
作者 徐江峰 邵向阳 《计算机工程与设计》 CSCD 北大核心 2011年第4期1330-1333,共4页
为有效阻止用户过度使用计算机,提出了一种用HOOK API技术实现进程自我保护的方法,该方法通过截获Open-Process函数,改变其执行流程,转向自定义代理函数来实现进程自我保护。在此基础上,设计并实现了一个进程监控系统,它增强了Windows... 为有效阻止用户过度使用计算机,提出了一种用HOOK API技术实现进程自我保护的方法,该方法通过截获Open-Process函数,改变其执行流程,转向自定义代理函数来实现进程自我保护。在此基础上,设计并实现了一个进程监控系统,它增强了Windows任务管理器的功能。实验结果表明,在NT环境下,该系统能够有效地对系统进程及用户应用程序的运行时间进行管理和监控,而且具有很强的自我保护能力及消耗内存资源少等优点。 展开更多
关键词 hook api 自我保护 代理函数 进程监控 任务管理器
在线阅读 下载PDF
恶意脚本程序研究以及基于API HOOK的注册表监控技术 被引量:8
3
作者 李珂泂 宁超 《计算机应用》 CSCD 北大核心 2009年第12期3197-3200,共4页
恶意脚本病毒具有自我复制、传播和破坏等行为,对当前计算机网络信息环境具有极大的危害性与破坏力。利用恶意脚本程序的一个重要特征(篡改用户注册表数据)对其进行监控,提出了一种基于API HOOK的注册表监控方案。该方案以注册表为监控... 恶意脚本病毒具有自我复制、传播和破坏等行为,对当前计算机网络信息环境具有极大的危害性与破坏力。利用恶意脚本程序的一个重要特征(篡改用户注册表数据)对其进行监控,提出了一种基于API HOOK的注册表监控方案。该方案以注册表为监控点,利用API HOOK技术,通过修改系统服务调度表中系统服务程序的入口地址,实现恶意脚本的检测与防范。该方案运用特定的逻辑和特征判断,可实现监控和保护注册表中用户特定的键值。 展开更多
关键词 恶意脚本 病毒 注册表 api hook 系统服务调度表
在线阅读 下载PDF
基于API Hook的硬盘保护技术 被引量:1
4
作者 胡斌 蒋外文 +2 位作者 蔡国民 徐洪智 施渊 《计算机工程与设计》 CSCD 北大核心 2005年第10期2642-2643,2650,共3页
对现有的各类硬盘保护技术从技术和性能2方面分析,提出了一种基于APIHook的的硬盘保护手段和技术。该技术通过在用户级VxD(微软称为VSD,即Vendor Supplied Device)中链入对涉及文件操作的API函数的陷阱服务,采用文件映射技术,从而可以... 对现有的各类硬盘保护技术从技术和性能2方面分析,提出了一种基于APIHook的的硬盘保护手段和技术。该技术通过在用户级VxD(微软称为VSD,即Vendor Supplied Device)中链入对涉及文件操作的API函数的陷阱服务,采用文件映射技术,从而可以做到在更底层达到对硬盘文件数据的更完善和更彻底的保护。 展开更多
关键词 硬盘保护 api陷阱 文件映射
在线阅读 下载PDF
基于API HOOK的医疗信息集成接口HIIC的研究与应用 被引量:1
5
作者 禹蒲阳 《计算机应用与软件》 CSCD 2009年第8期98-100,共3页
医院不少遗留设备与软件系统并未提供标准接口,缺乏相关接口资料或者根本未提供接口,给医疗信息集成带来了极大的挑战。利用API HOOK技术设计了一种医疗信息集成接口HIIC(Health Information Integrating Component),应用到医院信息系统... 医院不少遗留设备与软件系统并未提供标准接口,缺乏相关接口资料或者根本未提供接口,给医疗信息集成带来了极大的挑战。利用API HOOK技术设计了一种医疗信息集成接口HIIC(Health Information Integrating Component),应用到医院信息系统(HIS)中,专门解决异构系统的集成问题,实现了真正意义上的异构系统间的有效整合。 展开更多
关键词 api hook 异构系统 信息集成
在线阅读 下载PDF
Windows 9x,NT和2000下的API拦截技术 被引量:6
6
作者 郭天杰 齐玉东 《计算机应用研究》 CSCD 北大核心 2001年第9期125-127,共3页
论述了常被Windows应用程序所使用的挂钩API调用的几项技术及其优缺点 ,并提出了在实现拦截API功能时 。
关键词 api 钩子函数 WINDOWS9X WINDOWSNT 操作系统
在线阅读 下载PDF
基于API捕获的SSLVPN中支持传统应用的研究 被引量:1
7
作者 余胜生 马多多 +1 位作者 周敬利 夏涛 《计算机工程与科学》 CSCD 2005年第7期1-3,9,共4页
文章介绍了SSL协议和VPN技术,在分析一般SSLVPN只支持Web应用的基础上,引入了API捕获技术和Win dows钩子机制来研究在SSLVPN中支持传统应用的实现,扩展了SSLVPN的应用范围,提高了其灵活性及适应能力。
关键词 SSL VPN 传统应用程序 api捕获 钩子
在线阅读 下载PDF
基于动态追踪技术侦测API钩挂 被引量:2
8
作者 朱若磊 《计算机工程与设计》 CSCD 北大核心 2010年第15期3363-3366,共4页
作为构筑各类应用基础的API函数的执行通常要历经用户状态和核心状态的多个模块,环节众多,很容易受到不安全模块的HOOK攻击,严重威胁整个系统的安全。针对此问题,提出了动态跟踪API函数执行流程,并结合搜索到的模块信息,确定执行流程中... 作为构筑各类应用基础的API函数的执行通常要历经用户状态和核心状态的多个模块,环节众多,很容易受到不安全模块的HOOK攻击,严重威胁整个系统的安全。针对此问题,提出了动态跟踪API函数执行流程,并结合搜索到的模块信息,确定执行流程中是否存在钩挂模块的方法。系统测试结果表明,该方法能够有效地追踪到从发起函数调用到内核系统服务调用所经历的模块信息,为确保API函数的安全运行奠定了良好的基础。 展开更多
关键词 api函数 钩挂 用户态 核心态 动态跟踪
在线阅读 下载PDF
一种提高计算机屏幕图像传输速度的方法 被引量:7
9
作者 耿增民 余正涛 康海燕 《计算机工程与应用》 CSCD 北大核心 2005年第1期114-116,共3页
远程传输计算机屏幕图像的时候,速度是至关重要的。在保证图像一定质量的前提下,如何提高传输的方法是人们一直追求的目标。为了提高速度,文章提出了格的概念,根据格来传输图像数据,可以大大促进计算机图像的实时显示,从而满足在网络环... 远程传输计算机屏幕图像的时候,速度是至关重要的。在保证图像一定质量的前提下,如何提高传输的方法是人们一直追求的目标。为了提高速度,文章提出了格的概念,根据格来传输图像数据,可以大大促进计算机图像的实时显示,从而满足在网络环境中的计算机教学应用。 展开更多
关键词 截取 api钩子 压缩 计算机位图传输协议
在线阅读 下载PDF
基于终端资源的内网监控系统研究与实现 被引量:2
10
作者 李焕洲 胡勇 +2 位作者 张健 林宏刚 陈麟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2007年第4期118-123,共6页
为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际... 为了规范内部网络用户的操作行为,防止恶意使用内部网络资源破坏内部网络通信秩序、窃取内部网络敏感信息,分析了内部网络信息系统中主体的违规操作,以内部网络中终端资源为监控对象,设计并实现了内部网络监控系统。对该监控系统在实际网络环境中的应用、监控系统的模块结构进行了说明,特别对该监控系统中使用的部分关键技术进行了分析。通过实际应用,该监控系统能有效监控终端资源的使用,控制主体的操作,但同时也面临一些不足。 展开更多
关键词 内部网络 终端资源 apihook DDK 逆向连接
在线阅读 下载PDF
一种新的远程软件学习系统 被引量:1
11
作者 蒋文斌 周曼丽 许毅平 《小型微型计算机系统》 CSCD 北大核心 2003年第3期352-354,共3页
分析了传统的软件学习模式及不足 ,结合 Internet及其相关新技术 ,提出了一个新的远程软件学习系统(RSL S) .学习者通过带有嵌入浏览器的客户端软件与远端服务器通信 ,并在服务器的监控和指导下完成软件相关功能的学习 .系统最大的特点... 分析了传统的软件学习模式及不足 ,结合 Internet及其相关新技术 ,提出了一个新的远程软件学习系统(RSL S) .学习者通过带有嵌入浏览器的客户端软件与远端服务器通信 ,并在服务器的监控和指导下完成软件相关功能的学习 .系统最大的特点在于实现了对远程应用软件动态学习过程的监控 .最后 ,介绍了系统用到的 DCOM、钩子。 展开更多
关键词 远程软件学习系统 DCOM api 应用程序 数据库
在线阅读 下载PDF
基于Web Service的多语种语言资源库管理系统设计 被引量:3
12
作者 惠建新 周杰 +2 位作者 张红卫 张恒 张唯希 《计算机应用与软件》 CSCD 2010年第10期58-61,共4页
基于Web Service技术的核心思想,根据新疆多语种语言资源的特点和需求,研究与设计了多语种语言资源库。该设计在传统的资源库管理系统技术的基础之上,运用Web Service技术,显著提高了系统的普适性、可互操作性和可扩展性。多语种语言资... 基于Web Service技术的核心思想,根据新疆多语种语言资源的特点和需求,研究与设计了多语种语言资源库。该设计在传统的资源库管理系统技术的基础之上,运用Web Service技术,显著提高了系统的普适性、可互操作性和可扩展性。多语种语言资源库管理系统的建设填补了多语种语言民族地区相关软件业领域建设的空白,可对促进面向中亚西亚出口软件开发提供重要技术支持。 展开更多
关键词 WEB SERVICE 多语种语言资源库 api拦截
在线阅读 下载PDF
基于Detours的文件操作监控方案 被引量:1
13
作者 苏雪丽 马金鑫 袁丁 《计算机应用》 CSCD 北大核心 2010年第A12期3423-3426,共4页
研究了两种文件操作监控常用的API钩挂技术,通过实验指出IATHook技术的不稳定性,提出使用基于Inline Hook技术的Detours来解决explorer.exe错误。最后给出了文件操作监控方案的实现方法,并对Detours技术进行了详细阐述。经测实验证,该... 研究了两种文件操作监控常用的API钩挂技术,通过实验指出IATHook技术的不稳定性,提出使用基于Inline Hook技术的Detours来解决explorer.exe错误。最后给出了文件操作监控方案的实现方法,并对Detours技术进行了详细阐述。经测实验证,该方案确实能有效实现文件的安全保护。 展开更多
关键词 api钩挂 内联钩挂 Detours技术 文件操作监控
在线阅读 下载PDF
基于进程管理的安全策略分析 被引量:3
14
作者 杨春晖 严承华 《信息网络安全》 2014年第8期61-66,共6页
文章针对进程管理的安全性问题,分析了目前进程的类型和特点,并对几种常见恶意进程进行介绍。结合主动查找和监控的思想,提出了一种基于HOOK技术的进程管理安全分析策略。该策略借助Windows消息处理机制、API函数调用技术、数据库技术... 文章针对进程管理的安全性问题,分析了目前进程的类型和特点,并对几种常见恶意进程进行介绍。结合主动查找和监控的思想,提出了一种基于HOOK技术的进程管理安全分析策略。该策略借助Windows消息处理机制、API函数调用技术、数据库技术以及黑白名单规则等,将进程采集、进程分析、响应、黑白名单规则以及数据库添加等功能模块化,从安全性、低耗能、自我保护等方面对计算机系统进程进行监控和管理。系统能够分析出可疑、非法、高内存消耗的恶意进程,实现进程管理的安全运行。文章方案在VC语言平台下,针对局域网环境,分别对上述功能模块进行代码实现,最后从功能性测试(常用进程、进程采集、进程分析等),运行效率测试(系统自身的内存占用、CPU占用等)两个方面进行实验。实验结果表明,该方案可以安全、快速、准确地实现对系统进程的安全管理、对恶意进程的监控和强制关闭、对系统进程的自我保护功能,减轻安全管理人员监控的负担,从而提高其在网络安全工作中的效率。 展开更多
关键词 进程管理 hook技术 api函数 安全性 自我保护
在线阅读 下载PDF
屏幕取词原理与实现 被引量:2
15
作者 顾平 刁红军 《计算机工程与应用》 CSCD 北大核心 2004年第28期109-112,共4页
文章描述了通过截获系统API,实现WindowsNT内核(包括NT、2000、XP)屏幕取词的方法。以一个屏幕取词应用的具体实现为主线,对实现屏幕取词的关键技术———截获API(APIHook)——进行了详细的分析。其中涉及的相关技术有Windows内存结构... 文章描述了通过截获系统API,实现WindowsNT内核(包括NT、2000、XP)屏幕取词的方法。以一个屏幕取词应用的具体实现为主线,对实现屏幕取词的关键技术———截获API(APIHook)——进行了详细的分析。其中涉及的相关技术有Windows内存结构与管理、设备上下文、动态链接库和Windows挂钩等。 展开更多
关键词 屏幕取词 截获api Windows挂钩
在线阅读 下载PDF
进程创建拦截技术及其在软件实验中的应用 被引量:2
16
作者 陈畅频 《计算机工程与设计》 CSCD 北大核心 2008年第13期3485-3487,共3页
对进程创建进行有效拦截需要本地API钩子,只要钩住函数NtCreateSection()就获得了对进程创建的完全控制,具体做法是根据该函数的服务索引改写系统服务描述表,这是通过一个运行于核心态的驱动程序来实现的。给出的应用框架和关键代码具... 对进程创建进行有效拦截需要本地API钩子,只要钩住函数NtCreateSection()就获得了对进程创建的完全控制,具体做法是根据该函数的服务索引改写系统服务描述表,这是通过一个运行于核心态的驱动程序来实现的。给出的应用框架和关键代码具有很强的通用性,具体应用只需实现自己的前台程序即可。 展开更多
关键词 进程创建拦截 本地api钩子 驱动程序 软件实验 应用框架
在线阅读 下载PDF
OverflowDungeon:一种新颖的溢出攻击防护系统
17
作者 韩宏 卢显良 +1 位作者 任立勇 杨宁 《计算机科学》 CSCD 北大核心 2006年第3期105-107,共3页
溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了... 溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了统计方式,可有效防护 Dummy return 攻击技术。试验结果表明,系统不仅能有效地阻止溢出攻击,在效率方面相对于其他方式也有显著优势。 展开更多
关键词 溢出攻击 api hook 函数调用Tracing api调用基因校验
在线阅读 下载PDF
一种融合用户级和内核级拦截的主动防御方案
18
作者 许方恒 陈暄 +1 位作者 唐科萍 龙丹 《计算机应用研究》 CSCD 北大核心 2013年第6期1828-1830,1839,共4页
通过对Windows环境下程序机理的分析研究,探索采用用户级别拦截、内核级别拦截相结合的主动防御技术实现对恶意入侵行为自动精确检测和自动识别,保障系统和网络的安全。实验结果表明,该技术对于未知恶意入侵及其变种的检测能力均优于单... 通过对Windows环境下程序机理的分析研究,探索采用用户级别拦截、内核级别拦截相结合的主动防御技术实现对恶意入侵行为自动精确检测和自动识别,保障系统和网络的安全。实验结果表明,该技术对于未知恶意入侵及其变种的检测能力均优于单一方法和其他传统检测方法。 展开更多
关键词 恶意入侵 主动防御 行为分析 apihook
在线阅读 下载PDF
VB自绘菜单流程分析
19
作者 沈群力 周玲玲 《计算机工程与设计》 CSCD 北大核心 2008年第9期2429-2430,F0003,共3页
Visual Basic 6.0中使用"菜单编辑器"只能创建"平面"菜单,要得到附带图标、界面美观的菜单,需要调用API函数进行自绘菜单,而主菜单与下拉式菜单的触发事件不一样,需要响应不同的消息,使绘制的复杂性大大增加。在具... Visual Basic 6.0中使用"菜单编辑器"只能创建"平面"菜单,要得到附带图标、界面美观的菜单,需要调用API函数进行自绘菜单,而主菜单与下拉式菜单的触发事件不一样,需要响应不同的消息,使绘制的复杂性大大增加。在具体绘制过程中,首先确定消息机制,然后选取合适的API函数菜,对于菜单中经常使用的方框线条等基本图形先构造绘图函数,通过主函数调用绘图函数的方式来简化问题的复杂性,巧妙地实现了自绘菜单的期望效果。 展开更多
关键词 消息 api 自绘菜单 hook 阴影
在线阅读 下载PDF
基于shellcode检测的缓冲区溢出攻击防御技术研究 被引量:7
20
作者 何乔 吴廖丹 张天刚 《计算机应用》 CSCD 北大核心 2007年第5期1044-1046,1049,共4页
缓冲区溢出攻击对计算机和网络安全构成极大威胁。从缓冲区溢出攻击原理和shellcode实现方式出发,提出针对shellcode的溢出攻击防御技术。描述shellcode获取控制权前后,从代码特点、跳转方式及shellcode恶意功能实现过程等方面入手,检... 缓冲区溢出攻击对计算机和网络安全构成极大威胁。从缓冲区溢出攻击原理和shellcode实现方式出发,提出针对shellcode的溢出攻击防御技术。描述shellcode获取控制权前后,从代码特点、跳转方式及shellcode恶意功能实现过程等方面入手,检测并阻止shellcode以对抗溢出攻击的几种技术。最后对这些技术的优缺点进行比较分析,指出其中较为优秀的方法,并就更全面提高系统安全性提出了一些建议。 展开更多
关键词 缓冲区溢出攻击 缓冲区溢出攻击防御 SHELLCODE hook api
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部