首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
张伟锋  张智辉 《软件》2011,32(9):43-44
本文在对HOOK技术特点和DRM系统功能需求分析的基础之上,指出了HOOK技术在DRM中的典型应用,找到了防止文件内容复制的新方法,并给出了其实现的方法。  相似文献   

2.
介绍了Windows HOOK(钩子)技术的基本概念,并结合实例利用HOOK技术对键盘输入进行监视,探讨了HOOK技术的实际应用.  相似文献   

3.
HOOK API时代码注入方法和函数重定向技术研究   总被引:3,自引:0,他引:3  
HOOK API是一种高级编程技术,在介绍Windows HOOK技术的基础上,阐述了HOOK API技术的概念,分析了HOOK API技术的实现原理,给出了三种实现HOOK API技术时的代码注入方法,即使用钩子注入DLL、使用注册表注入DLL及使用远程线程注入DLL.探讨两种实现HOOK API技术时的函数重定向技术,即利用PE文件中的导入表实现函数的重定向及通过嵌入汇编代码实现函数的重定向.  相似文献   

4.
HOOK是一个永恒的话题,如果没有HOOK,许多技术将很难实现,也许根本不能实现。可以用这样一句话来概括HOOK:没有HOOK,就没有今天多姿多彩的软件世界。HOO KAPI是HOOK技术里非常重要的一种,那么究竟是什么HOO KAPI,如何来进行HOO KAPI呢?该文带你进入HOO KAPI的世界。  相似文献   

5.
基于VC的HOOK技术实现   总被引:1,自引:0,他引:1  
针对HOOK(钩子)技术在VC编程中的应用进行讨论,并着重对应用比较广泛的全局HOOK做了阐述.  相似文献   

6.
针对中小企业存在的对本地打印机管理的需求,提出了采用HOOK核心技术的系统实现方案。对Microsoft公司提供的打印机开放程序Printjob进行修改完善后得到用户打印信息,并存储到数据文件。利用HOOK技术进行计算机系统底层操作,通过对打印机消息截获处理,实现了打印机的启动关闭功能。以数据文件为纽带,采用VC++6.0程序开发平台,结合Access与Excel操作技术,设计打印管理主控软件,实现了打印机信息优化管理。  相似文献   

7.
恶意脚本程序研究以及基于API HOOK的注册表监控技术   总被引:1,自引:0,他引:1  
恶意脚本病毒具有自我复制、传播和破坏等行为,对当前计算机网络信息环境具有极大的危害性与破坏力.利用恶意脚本程序的一个重要特征(篡改用户注册表数据)对其进行监控,提出了一种基于API HOOK的注册表监控方案.该方案以注册表为监控点,利用API HOOK技术,通过修改系统服务调度表中系统服务程序的入口地址,实现恶意脚本的检测与防范.该方案运用特定的逻辑和特征判断,可实现监控和保护注册表中用户特定的键值.  相似文献   

8.
HOOK API是Windows开发环境下一种高级编程技术,而BHO(Browser Helper Object)是微软浏览器对第三方程序员开放交互接口的业界标准。提出通过HOOK函数重定向和BHO浏览器拦截,运用基于特征表的过程解析方法来解决现今计算机等级考试系统(一级)机试中不能自动阅卷、基于过程的分步骤记分和考试系统中对新题目的适应性等问题。  相似文献   

9.
介绍了一种基于HOOK技术的网页防篡改技术,运行于Linux操作系统平台、Apache Httpd,从被动防护和主动防护两个层面对网站所有静态元素加以保护.间接管理网站内容的CMS系统,大大降低管理员误操作概率,保障维护和更新网站内容时的安全.  相似文献   

10.
键盘记录技术是最为基础的用户信息窃取技术,也是计算机恶意代码最常使用的技术,在计算机安全检测领域有着重要的意义。文章简述了Windows系统下的键盘信息处理机制,并在此基础上分析总结了基于函数截获的消息HOOK、内核函数HOOK、基于键盘状态检测的应用层键盘扫描、主动轮询这4种典型的键盘记录技术,并通过实验测试了这4种键盘记录技术的查全率、隐蔽性和抗干扰性。实验结果表明,目前主流的4种键盘记录技术查全率均能达到100%,但隐蔽性不足,无法避免主流安全软件的查杀,同时除键盘轮询外其余键盘记录技术不能抵抗主流的防密码窃取机制的干扰。  相似文献   

11.
为了解决涉密信息系统内文件密级标识缺乏统一管理、密级标识本身安全性差的问题,从静态管控和动态管控两个角度对密级标识制定相应的防护策略.通过在文件头部密级标识字段后添加若干标志位,结合HMAC完整性校验技术、HOOK技术、文件系统过滤驱动技术,设计了文件密级标识全程管控系统.测试结果表明,该系统设计方案可以实现对涉密信息系统内文件密级标识的全程管控.  相似文献   

12.
LuO 《软件》2001,(8)
HOOK是每个有过针对Windows系统编程经验的程序员都使用过的机制,它实际是系统提供的消息处理机制中的一个组成部分。在H00K机制中,H00K处理函数是个关键。H00K处理函数可以监视对任意线程发出的消息,并且在目标线程处理该消息之前进行一些操作,如果HOOK处理函数觉得有必要的话,甚至可以将该消  相似文献   

13.
利用NDIS HOOK与SPI相结合在Windows XP下设计了一个基于Winsock2 SPI与NDIS HOOK的网络数据包拦截方案。在应用层利用SPI进行各种应用程序的数据包的过滤,在核心层利用NDIS HOOK来过滤各种非Socket通信的数据包,实现底层的数据包的捕获,从而能更好地过滤数据。  相似文献   

14.
对多线程编程技术、HOOK技术、SOCKET网络通信技术进行应用,并通过VC++6.0的设计和局域网计算机活动的监控的实现,可及时的对局域网计算机的状况和活动进行掌握和了解,以此促使局域网计算机管理的实用和有效。  相似文献   

15.
HOOK(钩子)消息处理机制是一种有效的Windows消息处理手段,通常用它来实现对特定的消息的拦截处理.在RAD程序设计中,自定义消息是对预定义消息的重要补充,通过它可以给一部分控件定义新的消息处理函数.把HOOK消息处理机制和自定义消息结合起来,通过HOOK处理函数对Windows消息的监视,发送对应的自定义消息,实现一些特殊的应用.  相似文献   

16.
左黎明 《微机发展》2008,(9):145-147
Windows内核恶意代码是指能够通过改变Windows执行流程或者改变内核审计和簿记系统所依赖的数据结构等手段以达到隐藏自身,实现恶意功能的程序或程序集,对操作系统安全造成很大的危害。对近年来基于NT内核的微软Windows操作系统下恶意代码主要的隐藏实现技术(包括对进程函数、注册表函数、SSDT等的HOOK行为)进行了深入分析研究,提出了一些具有实用价值的恶意代码检测技术方案。实践表明文中提出的恶意代码分析检测技术在实际中具有积极的指导意义。  相似文献   

17.
江民科技反病毒中心监测结果显示,进入2008以来,大部分主流病毒技术都进入了驱动级,病毒已经不再一味逃避杀毒软件追杀,而是开始与杀毒软件争抢系统驱动的控制权,在争抢系统驱动控制权后,转而控制杀毒软件,使杀毒软件功能失效。目前几乎所有的盗号木马病毒都具备了这一特征,病毒应用包括ROOTKIT技术、内核级HOOK技术、进程注入、文件加密存放等主流编程技术,导致电脑一旦被病毒感染,事后清除十分困难。内核级主动防御系统能够防御驱动型病毒终止杀毒软件,在CPU内核阶段对病毒进行拦截和清除。  相似文献   

18.
本文主要介绍如何通过API HOOK、窗口子类化、钩子函数等技术,实现屏幕截获并把它记录到增强图元文件中。  相似文献   

19.
基于Windows NT(5.0以上)操作系统,通过多种方式(应用层、内核层)实现Windows NT下对物理磁盘的读写操作性能的监测,用以实现对传统机械磁盘以及SSD性能的改进研究.介绍了ETW (Windows事件追踪)机制的基本架构、原理,及ETW技术在物理磁盘读写操作性能监测方面的具体实现;讨论了WMI在磁盘性能监测方面的应用;在Windows NT下对数据读写从应用层到驱动层的路径进行分析,介绍了内核中驱动HOOK技术的原理及其特点;提出驱动层HOOK技术在物理磁盘读写操作性能监测方面的具体实现.最后介绍了驱动方式实现物理磁盘读写操作性能监测的应用前景.  相似文献   

20.
Windows内核恶意代码是指能够通过改变Windows执行流程或者改变内核审计和簿记系统所依赖的数据结构等手段以达到隐藏自身,实现恶意功能的程序或程序集,对操作系统安全造成很大的危害.对近年来基于NT内核的微软Windows操作系统下恶意代码主要的隐藏实现技术(包括对进程函数、注册表函数、SSDT等的HOOK行为)进行了深入分析研究,提出了一些具有实用价值的恶意代码检测技术方案.实践表明文中提出的恶意代码分析检测技术在实际中具有积极的指导意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号