首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
黎民 《软件》2002,(2):45-45
最近各种病毒、木马的活动非常频繁,弄得人心惶惶。如果只是简单的病毒还好办,就担心一些别有用心的人悄悄给你的机器上安装后门木马,窃取你的各种口令和重要资料。我们单位一个同事这几天就老抱怨,现在的机器效率越来越低,随便运行什么程序或想打印一个文件,就听见硬盘格达格达地响个不停。言者无意,听者有心,我就觉得不对劲。因为单位里的机器是同一  相似文献   

2.
Windows环境下系统进程监视及自动关机的实现   总被引:1,自引:0,他引:1  
本文介绍了一个系统进程监视及自动关机程序的开发过程中的几个主要问题:系统进程的遍历,系统关机的实现,在任务列表中隐藏进程等,程序是在VC 环境中开发。  相似文献   

3.
EPM( External Program Manager)通过封装复杂的程序逻辑,实现了一个界面简洁的构件化系统,它可以方便地集成到应用程序中,从而简化了应用程序调用其他程序的复杂性。本文主要介绍EPM的系统结构与实现方法。  相似文献   

4.
老杀 《网络与信息》2008,(10):51-51
用户可以通过普通操作台,点击"系统安全"→"进程查看器":或通过桌面图标右键菜单,点击进程查看器即可打开界面.注意:进程查看器每隔5秒刷新一次,因此用户看进程查看器有时会有闪动,这个无须惊讶.  相似文献   

5.
在许多编程情况下,需要实现两个或多个进程间的模块函数调用和数据的访问。本文讨论凶两个进程间的模块调用和数据访问,给出了MS-QuickC2.5下编程的方法和实例,并在Compaq 586上编译运行通过。  相似文献   

6.
一种检测傀儡进程的方法研究   总被引:1,自引:1,他引:0  
文章描述了上兴木马进程伪装欺骗的过程,分析了上兴木马将常规进程内存内容替换变为傀儡进程,用傀儡进程运行木马的原理,提出了用句柄分析法对抗傀儡进程的方法,并用两种实验的方法验证了句柄分析法的正确性。  相似文献   

7.
在DELPHI实际应用编程时,我们常会需要我们的程序能感知系统中已经执行的进程,并取得该进程所用的程序扩展,以用于对某些进程进行监视、计时或获取其相应的动态库调用信息等其他用途。在DELPHI3.0/4.0编程环境下,通过调用Windows95/98系统的KERNEL32.DLL中的接口函数,我们便可以的实现以上功能。  相似文献   

8.
命名管道技术是一个简单的客户机/服务器数据通信体系,接口依赖于Windows重定向器,直接利用了Windows NT及Windows 2000的安全机制,可以确保数据可靠地传输.文章深入探讨了Windows命名管道机制的实施细则,并给出了一个用Visual C 语言实现的命名管道服务器和客户机进行通信的实例.  相似文献   

9.
系统进程监视及保护系统的实现   总被引:1,自引:0,他引:1  
本文介绍了在windows环境中监视进程及关闭计算机保护系统的程序的实现过程。详细讨论了在开发过程中应注意的几个主要问题:系统进程的遍历,系统关机的实现,在任务列表中隐藏进程等。程序使用VC++6.0环境开发完成。实验结果证明,程序运行过程中对系统资源消耗极少,满足性能需求。  相似文献   

10.
《计算机工程》2017,(9):179-184
对现有各类隐藏进程的实现方法以及隐藏进程检测技术进行研究,提出一种以进程结构与句柄结构间的关系作为内存检索标志获取完整进程信息的方法。该方法可避免检索标志被破坏导致的隐藏进程检测失败。运用交叉视图匹配技术,设计并实现了隐藏进程检测系统,在系统调用、内核结构表遍历、内存检索3个层次基础上获得进程信息。实验结果表明,该系统能实现对隐藏进程的检测及区分功能。  相似文献   

11.
快照是保证数据可用性的一种重要方法。磁盘存储子系统层次快照系统SsMirror支持全量快照和增量快照,该文介绍了它的设计思想和系统模块构成。SsMirror采用写前拷贝处理写请求和I/O后台拷贝技术,保证了系统的高效实现。  相似文献   

12.
Win32 命名管道技术是进程通讯中的一种常用技术.本文介绍了Win32 命名管道技术的概念、分类、主要Win32 API命名管道操作函数的原理等,并且根据具体样例,阐述了Win32 命名管道技术的设计实现及逻辑流程.  相似文献   

13.
针对分布式系统环境下,计算资源代理对其子进程监控的方法单一,且不能准确获取子进程运行状态的问题,提出了一种根据子进程的窗口句柄定时检测子进程运行状态的方法。该方法首先根据子进程的不同类型采用不同的方法获取子进程的窗口句柄,然后根据子进程的窗口句柄定时获取子进程的运行状态,最后将传统的等待子进程退出的方法引入到本应用中。运行结果表明,本方法可以及时准确检测出Windows环境下子进程的运行状态,并在子进程异常退出时,可以准确地获取其异常退出码。  相似文献   

14.
用Java实现Windows系统与UNIX进程间通信   总被引:1,自引:0,他引:1  
本文详细介绍采用Java语言实现windows系统的客户方进程同UNIX方的服务进程进行实时通信拓原理和方法,并给出具体的实例及其运行环境。  相似文献   

15.
Rootkit是能够持久或可靠地存在于计算机系统上的一组程序或代码.为了达到无法检测的目的,Rootkit必须使用进程隐藏技术.Rootkit进程隐藏技术是一种以秘密方式在系统后台运行并窃取用户信息的技术.通过分析Windows平台下Rootkit进程隐藏技术的原理,研究了应用层和内核层两种模式下的Rootkit进程隐藏技术.针对Rootkit进程隐藏技术的特点,开发了一个基于句柄表三位一体交叉映射的Rootkit隐藏进程检测平台.系统测试表明,本平台能够检测出当前绝大部分主流Rootkit技术实现的隐藏进程,在实际应用中达到了较好的效果.  相似文献   

16.
本文详细讨论了UNIX系统V/3.2版中进程保留与恢复实现的方案和有关技术。通过介绍了UNIX系统V与进程控制有关的结构及关系,阐述了保留恢复的原理及内容。  相似文献   

17.
Win32命名管道技术是进程通讯中的一种常用技术。本文介绍了Win32命名管道技术的概念、分类、主要Win32API命名管道操作函数的原理等,并且根据具体样例,阐述了Win32命名管道技术的设计实现及逻辑流程。  相似文献   

18.
周虹  严迪新 《微计算机信息》2006,22(33):118-119
文提出了为计算机增添远程进程与模块识别组件的设想,阐述了其工作环境和工作原理,讨论了进程识别和模块识别的模式,并分别给出了采集进程和模块识别信息的主要代码。  相似文献   

19.
Windows NT进程检查点系统NTckpt的设计与实现   总被引:2,自引:0,他引:2  
设置进程检查点是保存和恢复进程运行状态的重要技术,是实现客错、卷回调试和进程迁移的重要手段。介绍了Windows NT操作系统的进程状态,以及基于该操作系统的进程检查点系统NTckpt的实现原理。NT ckpt实现了完全一致恢复用户地址空间,保汪了地址空间中动态分配数据区域的正确恢复。  相似文献   

20.
Win32下跨进程边界共享内核对象的实现   总被引:1,自引:0,他引:1  
本文介绍了 Win32系统中内核对象在跨进程条件下实现共享的几种方法 ,并给出了一个集散控制系统中利用该方法实现数据共享的实例 ,最后在对各种方法进行分析比较的基础上总结出了一种选择共享方式的一般原则  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号