作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了避免应用程序访问操作系统或者修改操作系统,Windows使用两种处理器访问模式用户模式和内核模式。用户程序代码运行在用户模式(低2G内存),操作系统代码(主要是系统服务和设备驱动程序)运行在内核模式(高2G内存)。
推荐文章
一种通用的Shadow SSDT原始地址获取新方式
Shadow SSDT
win32k.sys
Shadow SSDT钩子
Shadow SSDT恢复
基于SSDT恢复的反恶意代码技术
系统服务调度表
恶意软件
系统内核
挂钩
二次跳转的SSDT钩挂及其检测方法研究
SSDT钩挂
可信任地址空间
KeServiceDescriptorTable
二次跳转
基于SSDT及回调函数的键盘记录方法
键盘记录
回调函数
Shadow系统服务描述表
主动防御
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 SSDT与SSDT Shadow完全解析(一)
来源期刊 黑客防线 学科 工学
关键词 Windows 用户模式 操作系统 解析 设备驱动程序 虚拟内存 内核模式 应用程序
年,卷(期) hkfx_2009,(12) 所属期刊栏目
研究方向 页码范围 65-72
页数 8页 分类号 TP316.7
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Windows
用户模式
操作系统
解析
设备驱动程序
虚拟内存
内核模式
应用程序
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
黑客防线
月刊
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
论文1v1指导