作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
今日在研读《Rootkits》这本书.看到DKOM一章.突然发现里面介绍了一个隐藏进程的方法,相对于传统的Hook NtQuery Systemlnformation.这种方法更稳定更方便,不敢独享,特拿来跟大家一起分享。
推荐文章
基于Xen虚拟化的隐藏进程检测方法
虚拟机监视器
隐藏进程
匹配特征
匹配模板
相似度匹配
检测频率
基于硬件虚拟化技术的隐藏进程检测技术
虚拟机监视器
自隐藏恶意代码
硬件虚拟化技术
进程隐藏
一种基于系统管理模式的隐藏进程检测模型
系统管理模式
恶意程序
隐藏性
视图对比
基于结构关系检索的隐藏进程检测
内存检索
结构关系
隐藏进程
句柄结构
进程结构
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 借助双向链表隐藏进程
来源期刊 黑客防线 学科 工学
关键词 编程 双向链表 进程隐藏 操作系统
年,卷(期) 2008,(12) 所属期刊栏目
研究方向 页码范围 83-86
页数 4页 分类号 TP311.1
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
编程
双向链表
进程隐藏
操作系统
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
黑客防线
月刊
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
论文1v1指导