钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
综合期刊
\
其它期刊
\
黑客防线期刊
>
黑客防线2010年第7期出版文献
出版文献量(篇)
5313
总下载数(次)
10
黑客防线
分享
投稿
ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2010年
7期
6期
5期
4期
3期
2期
1期
2009年
2008年
2007年
2006年
2005年
2004年
目录
1.
东方微点主动陆御Mp110013.sys本地特权提升漏洞
作者:
shineast
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
2-7
摘要:
漏洞概述 微点主动防御软件是第三代反病毒软件,颠覆了传统杀毒软件采用病毒特征码识别病毒的反病毒理念。微点主动防御软件采用主动防御技术能够自主分析判断病毒,解决了杀毒软件无法防杀层出不穷的未...
2.
基于WiFi通信的攻击与劫持艺术
作者:
Jeremy Martin 小小杉(译)
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
7-10
摘要:
随着无线局域网技术的不断兴起,越来越多的人们部署无线局域网,来享受无线网络带来的乐趣。与此同时,无线局域网的安全问题也随之凸显出来。
3.
拦截BIOS键盘缓冲区绕过预引导密码认证
作者:
Brossard Jonathan 小小杉(译)
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
16-20
摘要:
针对BIOS密码和CMOS安全性能,在文章“BIOS InformationLeakage”中我们提出了如何从内存中萃取出BIOS密码。
4.
闪游浏览器URL黑名单绕过漏洞
作者:
爱无言
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
28-30
摘要:
“闪游浏览器”看到这个名字的时候,我还以为自己看错了,不是常常听说的都是邀游浏览器吗?怎么出来一个闪游浏览器,连忙上官方网站看看这款浏览器的介绍:闪游——超速、超小(仅几百KB)、稳定、占用...
5.
新挂马方式点击劫持漏洞
作者:
幻泉
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
67-69
摘要:
点击劫持漏洞(clickjacking)作用是当用户访问恶意网站单击可信链接时其并没有访问可信网址,而直接访问恶意页面。
6.
免杀工具编写之“去头加花”
作者:
李霞
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
86-88
摘要:
去头加花是免杀中常用方法之一,想必大家也都知道了。如果不知道的话,我在这里做一个简短的介绍。加花,想必是不用说了,就是添加一些花指令来起到一个干扰的作用,花指令么,就是让人眼花的指令。
7.
3389自动入侵思路探讨及工具编写
作者:
masepu
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
97-98
摘要:
简介 3389指的是计算机的3389端口,因为它属于Windows远程桌面服务的默认端口,所以一般用它来指代远程桌面。很多主机和服务器为了方便管理员远程管理都开有远程桌面服务。
8.
使用openVPN打造免费动态口令VPN
作者:
xysky
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
103-108
摘要:
事情由来 上期为大家提供了一种基于ppfpd+freer口执s+mysqI的动态口令VPN方案,很多朋友都非常感兴趣找我要代码。不过这个方案初期实现起来比较容易,但经过实际上线使用,发现存...
9.
*nix操作系统入侵
作者:
赵超
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
116-119
摘要:
如果说Windows操作系统的垄断时代已经过去,那么互联网的未来将是*nix操作系统的天下,伴随着的是ASP程序的淘汰,NET、PHP、JSP等脚本程序的兴起。
10.
缓冲区溢出初级探讨
作者:
小废
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
156-159
摘要:
缓冲区溢出的前世今生 先说说什么是缓冲区,缓冲区可以理解为一个内存块,每个进程在创建之初操作系统都会分配一个内存块用以存储相应的数据。
11.
Free CD to MP3 Converter v3.1栈溢出漏洞分析与利用
作者:
riusksk(泉哥)
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
159-162
摘要:
前言 前些天在exploit-db上看到此漏洞公告,刚好也有提供漏洞软件的下载,于是就下载下来分析分析,并自己动手写了写exploit,在虚拟机XPSP3下已经测试成功。
12.
利用WPN与ROP绕过DEP保护机制
作者:
riusksk泉哥(译) Sud0
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
177-184
摘要:
前言 对于本教程,假设读者具备以下条件:1.计算机上拥有各项所需工具的实验环境;
13.
匿彩虹间——利用彩虹表隐藏大型数据
作者:
dier OrphousV·成(译) Stevens
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
184-186
摘要:
如何将数据藏在一个彩虹表之前,让我们先来看看一些前置知识。
14.
无线安全基础——笔记本无线网卡在ubuntu系统下的驱动安装
作者:
古典娃娃
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
194-196
摘要:
查看硬件配置 命令:Ispci-w,该命令会显示笔记本计算机的所有硬件。
15.
数据恢复入门——手动恢复被删除文档
作者:
尹晓丹 王丽婧
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
196-198
摘要:
数据恢复是指由于各种原因导致数据损失时把保留在介质上的数据重新恢复的过程。即使数据被删除或硬盘出现故障,只要在介质没有严重受损的情况下,数据就有可能被完好无损的恢复。
16.
在Windows的登录界面上留下你的Logo
作者:
彭毅 王胜
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
228-229
摘要:
平时在登录Windows系统时,我们经常能够看到,许多杀毒软件都把自己的Logo“烙”在了Windows登录界面上,比如瑞星、卡巴斯基。
17.
偷玩我计算机者,一个也跑不了
作者:
小侦探
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
236-238
摘要:
你肯定不想让别人偷玩自己的计算机,一方面担心弄坏了,另一方面担心自己的私密资料泄漏出去,除了同学、同事、朋友会偷玩你的计算机,黑客也可能会偷玩你的计算机,例如,
18.
无线网络设备指纹识别
作者:
杨哲
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
250-255
摘要:
前言 一直以来,虽然有很多工具和资料都在讲述OS的指纹识别,但并没有太多的资料在讨论无线网络设备的指纹识别,而具体型号的识别将有助于黑客实施针对性的漏洞攻击或者更为深入的渗透。
19.
BT上传流量的修改
作者:
coldzenleft
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
255-257
摘要:
学校的BT最近清空了数据,于是以前的“T级”上传量就一起消失了。很多在学校中使用BT的人都知道,上传决定共享率,如果一般不做种子的人或者下载后就关了BT(为了节省资源和带宽)的人,上传量是肯...
20.
浅谈内网ARP数据修改
作者:
GF
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
257-258
摘要:
HTTP协议层的问题 如果是要挂马,那么分析HTTP协议是必不可少的步骤。但事实上很多大型网站都会采用GZIP压缩数据以及chunked编码传输。比如谷歌和百度。
21.
文件系统过滤驱动实现文件保护
作者:
键盘上的眼泪
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
276-278
摘要:
2010年第6期的《黑客防线》杂志上胡文亮同学有一篇《底层函数的文件防删除》,个人认为如果Hook的函数越底层,那么在Foke函数里就越难处理,稍微没处理好就有可能导致蓝屏。
22.
恢复进程链表
作者:
sigle
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
296-298
摘要:
现在,使用断开进程链表的方法来对进程进行隐藏已经被许多人使用。甚至有些驱动编程的书籍也把这个部分作为内核编程的一个简单例子来讲解。
23.
突破“文件传输过滤系统”
作者:
胡文亮
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
328-331
摘要:
我有个师姐进了一间金融公司工作,这间公司可能是出于安全考虑(防范病毒和商业敏感数据外泄),使用“文件传输过滤系统”禁止了一切文件的上传下载(但仍可以上网)以及使用U盘带入带离数据(没有光驱和...
24.
利用Windows系统服务启动后门程序
作者:
masepu
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
336-338
摘要:
编写目的 隐蔽有效的自启动方式是编写后门程序需要重点研究的核心技术问题之一。如何使后门程序悄无声息的自动运行并能避开主机上安装的大量防护软件的监控和拦截顺利连接网络一直是后门软件需要不断突...
25.
再谈Windows7x64下的进程保护
作者:
胡文亮
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
366-368
摘要:
我在2010年第10期的〈黑客防线〉上发表了拙文《在Windows7x64下隐藏进程和保护进程》,发刊后再次看了看自己文章附带的代码。平心而论,我对隐藏进程的代码感到差强人意,
26.
Windows7下进程监控详解
作者:
宁妖
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
387-395
摘要:
进程监控技术回顾 在Windows5.X(2K,XP,2K3)系统下,进程监控已经非常流行,涉及的技术点也已经被分析得非常透彻,这里不再详细叙述,简单地说,一般都是选择编写驱动程序(当然也...
27.
兼容Win64的全局禁止创建进程
作者:
胡文亮
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
400-402
摘要:
ARK有个很重要的功能就是“禁止创建进程”(还有禁止创建文件、注册表值等。由于原理一样,所以略过不讲)。据我所知,实现这些操作在网上流传的方法都要通过Hook来实现。
28.
提取EPI Suite化学信息库
作者:
Rock S.Y 紫玉幽谷
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
402-404
摘要:
Estimation Program Interface(EPI)Suite是一款化学属性预测软件,这款软件中最有价值的是两部分,SMILES编码结构的演算和含有大量的实验数据的数据库。而本...
29.
自较验的二连击
作者:
woosheep
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
444-445
摘要:
Ultra MPEG-4 Converter是一款视频格式转化软件,试用版在开始运行时,会弹出一个提示注册框,按惯例单击“Register”按钮,弹出错误提示,如图1所示。
30.
开拓思路解ExploitMe
作者:
wooshcep
刊名:
黑客防线
发表期刊:
2010年7期
页码: 
445-446
摘要:
这个ExploitMe,是看雪比赛的一道题目,要求ShellCode的非O数据尽可能的少。据说最小的只有两字节,实在让人叹为观止。
共
156
条
首页
<
1
2
3
4
5
6
>
尾页
共6页
黑客防线基本信息
刊名
黑客防线
主编
孙彬
曾用名
主办单位
主管单位
出版周期
月刊
语种
ISSN
CN
邮编
100080
电子邮箱
hack@hacker.com.cn
电话
010-621414
网址
地址
北京中关村邮局008信箱
黑客防线评价信息
黑客防线统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
其它
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安庆医学
A&S:安防工程商
A&S:安全&自动化
鞍山社会科学
艾滋病(英文)
安装技术应用
癌症治疗(英文)
博爱
宝安科技
暴雨.灾害
棒棒英语(中、英文对照)
冰川冻土译报
黑客防线
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号