您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 内核级木马隐藏技术研究与实现

  2. 本论文的工作主要创新之处在于: 利用隐蔽通道技术和实时检测对抗技术改 进了通信隐藏和对抗实时检测的能力。 另外,论文也针对木马攻击过程的各个阶段对检测技术进行了分析和总结。 当然, 随着网络安全技术的不断发展, 木马扫描检测技术在不断深入,因而木马 隐藏技术也需要不断提高。木马隐藏技术与检测技术是攻与防、矛与盾的关系, 它们是互相促进,螺旋式上升的。 关键字:特洛伊木马,后门,隐蔽通道,L K M ,隐藏,检测,内存映射
  3. 所属分类:网络攻防

    • 发布日期:2009-05-30
    • 文件大小:6291456
    • 提供者:yufeng22
  1. 内核级后门Rootkit技术

  2. 内核级后门Rootkit技术 内核级后门Rootkit技术 内核级后门Rootkit技术
  3. 所属分类:专业指导

    • 发布日期:2009-12-12
    • 文件大小:354304
    • 提供者:shiju007
  1. 内核级后门Rootkit技术

  2. 内核级后门Rootkit技术 内核级后门Rootkit技术
  3. 所属分类:专业指导

    • 发布日期:2010-01-25
    • 文件大小:173056
    • 提供者:Hcntex
  1. 内核级后门Rootkit技术

  2. 什么是 Rootkit [此处只讨论基于Windows平台的] Rootkit与普通木马后门以及病毒的区别 Rootkit宗旨:隐蔽 通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏 etc. 研究内核级后门 Rootkit 技术的必要性
  3. 所属分类:网络攻防

    • 发布日期:2010-03-17
    • 文件大小:354304
    • 提供者:liguxiangbh
  1. 内核级后门Rootkit技术

  2. 内核级后门Rootkit技术(不错的讲解)
  3. 所属分类:专业指导

    • 发布日期:2010-07-15
    • 文件大小:354304
    • 提供者:chongchonglft
  1. 内核级 SHIFT 后门

  2. 内核级 SHIFT 后门 个人感觉还不错 喜欢的拿去研究吧 别干坏事
  3. 所属分类:专业指导

    • 发布日期:2010-10-01
    • 文件大小:26624
    • 提供者:v3377
  1. 内核级后门Rootkit技术

  2. 内核级后门Rootkit技术,越来越深入系统底层,挖掘未公开系统内部数据结构
  3. 所属分类:其它

    • 发布日期:2008-03-11
    • 文件大小:359424
    • 提供者:zhczf
  1. 内核级后门Rootkit技术.pdf

  2. 内核级 后门 Rootkit 技术 pdf 内核级 后门 Rootkit 技术 pdf 内核级 后门 Rootkit 技术 pdf 内核级 后门 Rootkit 技术 pdf
  3. 所属分类:专业指导

    • 发布日期:2010-12-21
    • 文件大小:354304
    • 提供者:ydfivy
  1. 内核级后门Rootkit技术

  2. 内核级后门Rootkit技术 内核级后门Rootkit技术
  3. 所属分类:系统安全

    • 发布日期:2011-05-16
    • 文件大小:354304
    • 提供者:qiuqiuye
  1. 内核级后门Rootkit技术

  2. 主要讨论一些windows 平台的rootkit隐藏技术
  3. 所属分类:专业指导

    • 发布日期:2008-05-01
    • 文件大小:354304
    • 提供者:sharpfly
  1. 内核级后门Rootkit技术

  2. 内核级后门Rootkit技术, 了解windows内幕。
  3. 所属分类:桌面系统

    • 发布日期:2011-08-03
    • 文件大小:173056
    • 提供者:near_happy
  1. 内核级后门Rootkit技术

  2. 内核级后门Rootkit技术内核级后门Rootkit技术内核级后门Rootkit技术
  3. 所属分类:系统安全

    • 发布日期:2011-11-18
    • 文件大小:382976
    • 提供者:wlzxwhb
  1. 内核级后门Rootkit技术.ppt [评价可免费]

  2. 首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 什么是 Rootkit [此处只讨论基于Windows平台的] Rootkit与普通木马后门以及病毒的区别Rootkit宗旨:隐蔽 通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏
  3. 所属分类:网络攻防

    • 发布日期:2008-06-06
    • 文件大小:104448
    • 提供者:xcntime
  1. 内核级后门Rootkit技术

  2. 内核级后门Rootkit技术 不多说了,了解的就去下载吧
  3. 所属分类:网管软件

    • 发布日期:2012-06-16
    • 文件大小:197632
    • 提供者:smoonmoon
  1. 内核级后门Rootkit技术

  2. 内核级后门Rootkit技术,是一个较为详细的文档了。
  3. 所属分类:其它

    • 发布日期:2012-07-25
    • 文件大小:201728
    • 提供者:yhage
  1. 内核级后门Rootkit技术

  2. 学习Rootkit技术的文档,有技术总览和详细的参考资料
  3. 所属分类:网络监控

    • 发布日期:2013-08-26
    • 文件大小:354304
    • 提供者:bhbc11
  1. 内核级后门Rootkit技术.rar

  2. 内核级后门Rootkit技术,这是个PPT文件不错的!
  3. 所属分类:专业指导

    • 发布日期:2008-11-19
    • 文件大小:24576
    • 提供者:icyapple_2008
  1. 内核级木马隐藏技术研究与实践

  2. 特洛伊木 捌是指一类隐藏在合法程序中的恶 意代码,这些代码或者执行恶意行为。或者为非授权 访问系统的特权功能而提供后门。主要包含三方面 的内容:(1)隐藏的恶意代码段;(2)包含恶意代码的 合法程序;(3)恶意代码段可以实现恶意行为或提供 后门。木马的首要特征是它的隐蔽性。木马被植入 后。通常利用各种手段来隐藏痕迹。以避免被发现和 追踪。木马的隐藏【 棚通常分为两种:应用级隐藏和内 核级隐藏。随着LINUX的广泛应用及内核源码的开 放,内核级木马不断出现,由此引起了人们的广泛关 注。本文主要针
  3. 所属分类:网络攻防

    • 发布日期:2009-02-15
    • 文件大小:214016
    • 提供者:gujun5168698
  1. 冰刃 进程强制查杀 内核

  2.   进程   欲察看当前进程,请点击“进程”按钮,在右部列出的进程中,隐藏的进程会以红色醒目地标记出,以方便查找隐藏自身的系统级后门。1.16中进程栏只纳入基本功能,欲使用一些扩展的隐藏进程功能,请使用系统检查。   右键菜单:   1、刷新列表:请再次点击“进程”按钮,或点击右键,选择“刷新列表”。   2、结束进程:点击左键选中一项,或按住Ctrl键选择多项,然后使用右键菜单的“结束进程”将它们结束掉。   3、线程信息:在右键菜单中选择“线程信息”。   注意其中的“强制终止”是危险的操
  3. 所属分类:网络攻防

    • 发布日期:2009-03-03
    • 文件大小:745472
    • 提供者:lhb292
  1. Linux内核级后门的原理及简单实战

  2.  linux是一个具有保护模式的操作系统。它一直工作在i386 cpu的保护模式之下。   内存被分为两个单元: 内核区域和用户区域。(译者注:我觉得还是这样叫比较顺口)内核区域存放并运行着核心代码,当然,顾名思义,用户区域也存放并运行用户程序。 当然,作为用户进程来讲它是不能访问内核区域内存空间以及其他用户进程的地址空间的。
  3. 所属分类:其它

    • 发布日期:2020-08-10
    • 文件大小:86016
    • 提供者:weixin_38519763
« 12 3 4 5 6 7 »