钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
综合期刊
\
其它期刊
\
黑客防线期刊
>
黑客防线2010年出版文献
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
黑客防线
分享
投稿
ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2010年
7期
6期
5期
4期
3期
2期
1期
2009年
2008年
2007年
2006年
2005年
2004年
目录
301.
针对sip协议的三种DOS攻击危害性测试
作者:
Hartdt 换心
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
204-206
摘要:
实验环境搭建 网络拓扑结构对于一些比较前沿的研究,大部分在高校和黑客间最先开始,而这些工具的开发大部分都是基于*nix系统的。
302.
虚拟机检测技术剖析
作者:
riusksk(泉哥)
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
207-211
摘要:
前言 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。
303.
基于Linux2.6内核的加密容器法保护文件
作者:
李晨光
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
211-213
摘要:
在多数情况下,将信息存放在自己的计算机中是最安全的。然而,如果某一天计算机硬件出现了故障,那么可能因此丢失许多的信息,如医疗信息、银行账户、税务记录等。
304.
Windows DPAPI逆向分析的结果解析
作者:
CrazyRabbit
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
213-217
摘要:
从Windows2000开始,微软提供了一个加密程序接口DPAPI(Data Protection AppLication Programming Interface)来实现磁盘上敏感数据的...
305.
编写ARM处理器下的数字字母ShellCode
作者:
Younan Yves 木木(译)
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
217-225
摘要:
随着移动设备的流行,ARM处理器已成为世界上最广泛的CPU核心之一,ARM处理器很好地处理了功耗和数据处理能力的关系,因此成为了嵌入式设备的最佳候选者,绝大多数移动电话和个人电子设备都配备了...
306.
HTA编写NOD32 ID获取器
作者:
pk
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
226-228
摘要:
开篇之前,先说明本文用到的对象Msxml2.XMLHTTP和Adodb.Stream,如果您的本地计算机没有这两个对象,那么本文涉及的脚本将可能无法使用。本文使用脚本编辑器notQpad++...
307.
在Windows的登录界面上留下你的Logo
作者:
彭毅 王胜
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
228-229
摘要:
平时在登录Windows系统时,我们经常能够看到,许多杀毒软件都把自己的Logo“烙”在了Windows登录界面上,比如瑞星、卡巴斯基。
308.
逆伺Windows7对象
作者:
dragonltx(译) Sheltom Tim
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
230-233
摘要:
微软连续不断地改善Windows操作系统,同时也在实现新特性和新功能,来使用户和软件开发者用起来更简单。另一方面,当新代码被引入到现有的内核态或者用户态模块中,会给潜在的攻击者打开新的机会之...
309.
AIX操作系统堆溢出漏洞利用
作者:
Sheltom Tim 小小杉(译)
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
234-236
摘要:
自从20世纪90年代互联网和电子商务出现以来,社会的发展越来越依赖于计算机和网络系统。越来越多的黑客利用计算机系统暴露出来的漏洞实施攻击,这给计算机系统带来了极大的威胁。
310.
偷玩我计算机者,一个也跑不了
作者:
小侦探
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
236-238
摘要:
你肯定不想让别人偷玩自己的计算机,一方面担心弄坏了,另一方面担心自己的私密资料泄漏出去,除了同学、同事、朋友会偷玩你的计算机,黑客也可能会偷玩你的计算机,例如,
311.
免费打造动态口令VPN系统
作者:
xysky
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
238-244
摘要:
事情起因 很多企业为了方便异地或在家办公的员工,会将一些内部系统部署在外网服务器上。殊不知这些系统很容易成为黑客入侵的切入点,主要有以下原因:
312.
IIS下构建坚固的FTP Server
作者:
李晨光
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
244-248
摘要:
对广大直面各种网络攻击的网络安全工程师来说,工作中必然会遇到各种各样的FTP攻击,本文讲述了不为大家熟知的多种招数,教授如何使用大家都不看好的IIS FTP Server来构建足够网络管理员...
313.
用系统自带拔号程序代替NetKeeper拨号
作者:
No Comment
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
248-249
摘要:
现在重庆很多高校都使用的是NetKeeper拨号软件进行上网,此软件不但限制了大家使用路由器,而且每次登录成功后还会弹出烦人的广告,甚至还在后台做见不得人的事情。很多人对电信的这款流氓软件恨...
314.
无线网络设备指纹识别
作者:
杨哲
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
250-255
摘要:
前言 一直以来,虽然有很多工具和资料都在讲述OS的指纹识别,但并没有太多的资料在讨论无线网络设备的指纹识别,而具体型号的识别将有助于黑客实施针对性的漏洞攻击或者更为深入的渗透。
315.
BT上传流量的修改
作者:
coldzenleft
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
255-257
摘要:
学校的BT最近清空了数据,于是以前的“T级”上传量就一起消失了。很多在学校中使用BT的人都知道,上传决定共享率,如果一般不做种子的人或者下载后就关了BT(为了节省资源和带宽)的人,上传量是肯...
316.
浅谈内网ARP数据修改
作者:
GF
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
257-258
摘要:
HTTP协议层的问题 如果是要挂马,那么分析HTTP协议是必不可少的步骤。但事实上很多大型网站都会采用GZIP压缩数据以及chunked编码传输。比如谷歌和百度。
317.
远程控制服务软件VNC攻击案例研究
作者:
李晨光
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
258-260
摘要:
在实际的网络使用中,VNC的最大优点就是跨平台。因为不同的操作系统的界面处理方法都不一样,所以就有人开发了不同的VNC版本。因为都符合VNC协议,所以兼容性比较好。
318.
基于LKM方式的Linux防火墙设计
作者:
Du. Wenliang 小小杉(译)
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
260-262
摘要:
本文将全面讲解如何设计与实现Linux平台下一个简单的个人防火墙。个人防火墙可以根据网络管理员的安全策略配置,对PC机网络通信的报文进行控制。防火墙存在多种类型,如包过滤防火墙、应用代理型等...
319.
Kerberos协议部署的攻击策略分析
作者:
Brad Rachel Scott 小小杉(译)
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
262-265
摘要:
Kerber。5V4的一个重大安全缺陷,其只能支持一种加密算法,即DES。在KerberosV4版发布时,DES算法足以确保协议会话的机密性,但此算法至今已经35年了,DES现在已经不再是一...
320.
C#编写百度空间离线博客工具
作者:
Handt换心
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
266-268
摘要:
目前,适用于百度空间的离线博客工具只有一款,即菊子曰。该软件提供了很好的UI,而且支持本地预览效果。但是,存在三个问题:不能直接在编辑器中插入本机图片,不支持代码高亮,代码不开源。
321.
Ring3下终止KV2010
作者:
胡文亮
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
269-270
摘要:
经过本人最近研究,找到了一种方法可以终止KV2010。现借助《黑客防线》这个平台,献上Ring3下终止KV2010的实现过程。
322.
另类过主动防御系统
作者:
腾袭
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
270-272
摘要:
看过这么多期的《黑客防线》了,我想大家都知道很多种过主动防御的方法了吧,像ShellCode等,不过这些实现起来都有点复杂,现在我就向大家介绍一种简单的可以过主动的方法,经本人测试的卡巴斯基...
323.
文件加解密之及一思路
作者:
暗夜舞者
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
272-273
摘要:
最近没有什么事,再把加密解密和逆向工程研究了一下,写了个加密解密的小软件,虽然代码不多,但是提供了一个思路,下面说明一下。程序界面是用VC#NET200B做的,而核心模块是用VB.NET20...
324.
Ring3下通过查询GDI句柄表来检测进程
作者:
liuke_blue
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
274-276
摘要:
冰刃、XueTr、Rootkit Unhooker等AntiRootkit工具中有一个很好的模块,可以进行进程检测,虽然一些病毒通过内核函数Hook、DKOM(直接内核对象操作技术)等方法来...
325.
文件系统过滤驱动实现文件保护
作者:
键盘上的眼泪
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
276-278
摘要:
2010年第6期的《黑客防线》杂志上胡文亮同学有一篇《底层函数的文件防删除》,个人认为如果Hook的函数越底层,那么在Foke函数里就越难处理,稍微没处理好就有可能导致蓝屏。
326.
自己开发内核漏洞挖掘工具IoControlFuzzer
作者:
shineast
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
279-282
摘要:
内核漏洞挖掘的心态 漏洞挖掘过程中,不仅需要大量的时间、精力、知识、经验,更需要的是心态。事实上,漏洞挖掘的结果大多会以失败告终。而成功只会留给那些技术精湛,且具备良好心态的黑客。
327.
VB识别背景干扰色规则验证码
作者:
李劼杰
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
283-285
摘要:
之前的文章中为朋友们介绍了简单规则验证码的识别,采用逐行扫描有用像素的方法。然而更多情况下,验证码图片的背景都不是纯色的,程序员会在图片背景中添加一些干扰像素。
328.
网络嗅探器“和平使者”开发手记
作者:
暗夜舞者
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
286-287
摘要:
网络嗅探器,网络方面的专业利器,在黑白两道都是高级别的工具,主要作用就是通过端口监听取得通过此端口的数据,而我们今天要开发的工具功能与此类似,只不过目的更明显并且不用通过端口监听,虽然没有嗅...
329.
嗅探器开发手记
作者:
暗夜舞者
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
287-288
摘要:
嗅探器,可以理解为一个安装在计算机上的窃听设备,它可以用来窃听计算机在网络上所产生的众多信息。可是,计算机直接传送的数据事实上是大量的二进制数据。
330.
Ring3下实现读写MBR
作者:
胡文亮
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
289-293
摘要:
最近MBR Roatkit流行,新版的XueTr O36出了一项关于检测并修复MBR的功能。很多人觉得这项功能十分神奇,以为这是“底层大牛”的看家绝密。其实读写MBR是件非常简单的事情,在R...
共
386
条
首页
<
1
...
8
9
10
11
12
13
>
尾页
共13页
黑客防线基本信息
刊名
黑客防线
主编
孙彬
曾用名
主办单位
主管单位
出版周期
月刊
语种
ISSN
CN
邮编
100080
电子邮箱
hack@hacker.com.cn
电话
010-621414
网址
地址
北京中关村邮局008信箱
黑客防线评价信息
黑客防线统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
其它
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安庆医学
A&S:安防工程商
A&S:安全&自动化
鞍山社会科学
艾滋病(英文)
安装技术应用
癌症治疗(英文)
博爱
宝安科技
暴雨.灾害
棒棒英语(中、英文对照)
冰川冻土译报
黑客防线
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号