Hook及其防御技术探析.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 34卷 第 6期 长 春 工 业 大 学 学 报 (自然科学版) Vo1.34No.6 2013年 12月 JournalofChangchunUniversityofTechnology(NaturalScienceEdition) Dec.2O13 Hook及其防御技术探析 高 晓 (福建江夏学院 电子信息科学系,福建 福州 350108) 摘 要 :Hook作为Windows消息处理机制 的一个平 台,能够实现许多特殊而实用的功能。 对网络安全技术 中“Hook技术”的实现原理进行较为深入的分析 ,通过两个实例介绍 了Hook 技术的实际应用,并探讨 了相关的防御措施。 关键词 :Hook技术;网络安全;钩子 函数 中图分类号 :TP309 文献标志码 :A 文章编号:1674—1374(2013)06—0686—06 Hookandtherelateddefensetechniques GAO Xiao (DepartmentofElectronicInformationScience,FujianJiangxiaUniversity,Fuzhou350108,China) Abstract:Astheplatform of theW indowsmessage—handling,Hook can offermany specificand practicalfunctions.HereweanalyzetheHook principleofthenetworksecuritytechniques,givetWO examplesofHookapplicationanddiscusstherelevantdefensestrategies. Keywords:Hooktechnique;network security;Hookfunction. 端 口扫描、网络监听、密码猜测、DOS等话题 0 引 言 在网络安全技术中永远不会过时 ,但是 “Hook技 随着计算机技术 的不断发展 ,计算机 网络已 术”、“远程注入技术”、“挂钩 API技术”,以及 “漏 成为信息时代的重要特征 。各行各业都在适应互 洞利用技术”才是实施有效攻击的核心技术 ,才是 联网大潮的到来,纷纷利用互联网技术进行业务 突破安全边界、实施深度入侵 的关键所在,这是个 开展、提供服务或者是休 闲娱乐等 。但是随之而 动态博弈的过程 ]。文中将针对 “Hook技术”及 来的是不可忽视的网络安全事件 ],如账户被盗 、 其 防御方法进行探析。 信息泄露、系统瘫痪等,给生产生活、财产 、名誉等 l 相关概念 造成了极大的损失。只有对网络攻击行为的攻击 方法、攻击原理有比较深入详细的了解 ,才能更有 W indows应用程序的运 行模 式是基于消息 效 、更具有针对性地进行主动防御 ,并对网络安全 驱动的,任何线程只要注册了窗 口类都会有一个 的各个方面采取积极 的措施 ,提高网络 的防护能 消息队列来接收用户的输入消息和系统消息 。这 力 。 里将介绍使用 Windows提供的钩子监视并取得 收稿 日期 :201308—10 作者简介 :高 晓(1977一),女 ,汉族 ,福建吉 田人 ,福建江夏学 院讲师,主要从事计算机基础教学研究,E—mail:361504203@qq corn . 第 6期 高 晓:Hook及其防御技术探

文档评论(0)

lizhencai0920 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6100124015000001

1亿VIP精品文档

相关文档