期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于可执行文件的缓冲区溢出检测模型 被引量:12
1
作者 黄玉文 刘春英 李肖坚 《计算机工程》 CAS CSCD 北大核心 2010年第2期130-131,134,共3页
给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检... 给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检测模型的具体设计。实验结果证明该模型的设计是有效的。 展开更多
关键词 缓冲区溢出 可执行文件 静态检测 动态检测 人工分析
在线阅读 下载PDF
改进的基于图的可执行文件比较算法 被引量:4
2
作者 谢余强 曾颖 舒辉 《计算机工程与设计》 CSCD 北大核心 2007年第2期257-260,共4页
讨论了可执行文件的比较方法,在基于图的指令相似性比较和结构化二进制比较的基础上给出了一种改进的可执行文件比较算法。该算法首先利用结构化比较获得一组固定点,再从每个固定点开始进行指令相似性比较。该算法融合了两种方法的优点... 讨论了可执行文件的比较方法,在基于图的指令相似性比较和结构化二进制比较的基础上给出了一种改进的可执行文件比较算法。该算法首先利用结构化比较获得一组固定点,再从每个固定点开始进行指令相似性比较。该算法融合了两种方法的优点,并使得它们相互弥补了各自的不足,减少了比较结果漏报和误报的可能性。 展开更多
关键词 控制流程图 调用关系图 指令相似 结构化签名 可执行文件
在线阅读 下载PDF
基于Android可执行文件重组的混淆方案的设计与实现 被引量:7
3
作者 文伟平 张汉 曹向磊 《信息网络安全》 2016年第5期71-77,共7页
随着移动智能终端的高速发展,Android操作系统已经成为世界上使用最广泛的移动智能操作系统之一。Android操作系统的设计者选择了开发者众多、跨平台性和效率都比较好的Java语言进行开发。Java语言的特性使得Java程序很容易被反编译工... 随着移动智能终端的高速发展,Android操作系统已经成为世界上使用最广泛的移动智能操作系统之一。Android操作系统的设计者选择了开发者众多、跨平台性和效率都比较好的Java语言进行开发。Java语言的特性使得Java程序很容易被反编译工具反编译并逆向分析,这就使得Android应用程序面临很大的风险。文章以保护Android应用程序、提高攻击者逆向分析的难度、不增加程序执行时的额外开销为目的,深入研究代码混淆中的外形混淆技术,在Android可执行文件重组的基础上,设计并实现了一种Android混淆工具,并对该工具进行了测试与性能分析。Android混淆工具提高了Android软件的安全性,保护了Android应用程序开发者的知识产权,在一定程度上避免了Android应用程序被逆向分析、盗版以及恶意篡改。 展开更多
关键词 ANDROID 可执行文件 重组 代码混淆
在线阅读 下载PDF
基于信息隐藏技术的可执行文件防病毒侵袭方法 被引量:1
4
作者 王冰 张仲选 +2 位作者 职秦川 耿国华 周明全 《计算机应用与软件》 CSCD 北大核心 2004年第8期13-15,86,共4页
可执行文件病毒是计算机病毒家族中最重要的类型之一。这类病毒的特点是只感染和侵袭可执行文件 ( .exe ,.com ,.sys等 )。如何对付该类病毒 ,本文提出了一种基于信息隐藏技术的防范该类病毒的新方法。该方法利用该类病毒只侵袭可执行文... 可执行文件病毒是计算机病毒家族中最重要的类型之一。这类病毒的特点是只感染和侵袭可执行文件 ( .exe ,.com ,.sys等 )。如何对付该类病毒 ,本文提出了一种基于信息隐藏技术的防范该类病毒的新方法。该方法利用该类病毒只侵袭可执行文件 ,而不攻击数据文件的特性 ,将可执行文件隐藏于数据文件之中 ,达到保护可执行文件的目的。文中给出了将可执行文件隐藏于图像和从图像中取出的算法。实验验证了该方法的可行性。文中还分析了该方法的长处和不足。和其它防病毒方法相比 ,该方法的最大长处在于它不但能防范已知的可执行文件类计算机病毒 ,也能防范未知和未来的该类计算机病毒。 展开更多
关键词 计算机病毒 信息隐藏 可执行文件 信息安全 混合型病毒 防病毒侵袭方法
在线阅读 下载PDF
Windows PE可执行文件压缩机制的分析 被引量:3
5
作者 孙锐 朱桂林 《计算机工程》 CAS CSCD 北大核心 2003年第21期188-191,共4页
在深入研究PE可执行文件格式和分析PE压缩工具源代码的基础上,探讨了PE可执 行文件压缩的基本思想和实现方法,提出了提高压缩率的几个方法,并指出了实践过程中存 在的问题。
关键词 PE可执行文件 压缩
在线阅读 下载PDF
Windows NT可执行文件的块结构剖析 被引量:5
6
作者 熊前兴 《计算机工程》 CAS CSCD 北大核心 2000年第7期85-88,共4页
深入地剖析了Windows NT可执行文件的块表与块之间的构结关系,探讨了获取系统文件块的方法。揭示了可执行文件重要信息快的结构及运行机制;并结合Windows NT系统程序SETUP.EXE验证了这一分析的正确性。
关键词 WINDOWSNT 可执行文件 块结构 块表
在线阅读 下载PDF
Windows可执行文件格式剖析 被引量:2
7
作者 熊前兴 《计算机应用研究》 CSCD 1999年第4期9-11,共3页
本文以Windows系统文件PBRUSH.EXE文件为基础,分析了WindowsNE可执行文件格式,探讨了其设计思想,这对于系统开发是很有意义的。
关键词 段表 WINDOWS 可执行文件格式 操作系统
在线阅读 下载PDF
Windows NT可执行文件首部结构的分析 被引量:1
8
作者 熊前兴 《小型微型计算机系统》 EI CSCD 北大核心 2000年第5期508-511,共4页
本文详细剖析了 Windows NT可执行文件格式— PE文件格式 ,探讨了 PE文件格式的设计思想 ,重点分析了PE文件格式的文件首部的结构 ,揭示了 PE首部的一些重要信息 .并结合 Windows NT系统程序 SETUP.EXE验证了这一分析的正确性 ,这对于... 本文详细剖析了 Windows NT可执行文件格式— PE文件格式 ,探讨了 PE文件格式的设计思想 ,重点分析了PE文件格式的文件首部的结构 ,揭示了 PE首部的一些重要信息 .并结合 Windows NT系统程序 SETUP.EXE验证了这一分析的正确性 ,这对于系统开发和应用是十分有益的 . 展开更多
关键词 WINDOWSNT 可执行文件 PE首部 RVA
在线阅读 下载PDF
Linux-i386平台可执行文件代码保护技术
9
作者 康晓宁 蒋东兴 刘启新 《计算机工程》 EI CAS CSCD 北大核心 2005年第4期69-70,185,共3页
针对Linux平台下软件保护技术的不足,对Linux可执行文件的代码保护进行了研究,并实现了一个运行于Linux-i386系统上的静态链接可执行文件保护程序LEP(Linux Executable Protector)。
关键词 LINUX 可执行文件 软件保护
在线阅读 下载PDF
高效可执行文件后门隐写算法 被引量:4
10
作者 张萌 陈够喜 张鹏程 《计算机应用研究》 CSCD 北大核心 2013年第4期1198-1200,1204,共4页
分析了目前基于可执行文件隐写算法的不足,提出了一种基于程序源文件修改的隐写算法。该算法将无意义的冗余函数以及后门代码均匀嵌入到程序源文件中,编译生成可执行文件载体。用隐秘信息分组替换冗余函数,从而达到嵌入信息的目的。通... 分析了目前基于可执行文件隐写算法的不足,提出了一种基于程序源文件修改的隐写算法。该算法将无意义的冗余函数以及后门代码均匀嵌入到程序源文件中,编译生成可执行文件载体。用隐秘信息分组替换冗余函数,从而达到嵌入信息的目的。通过算法的具体实现,验证了算法的可行性与有效性。与其他算法相比,明显提高了嵌入率,并且能够抵抗杀毒软件的检测。实验结果表明,该算法嵌入率高,嵌入容量大,算法安全性强。最后通过分析影响算法安全性的因素,提出了进一步提高算法安全性的可行性方案。 展开更多
关键词 隐写 文件 可执行文件 后门 安全性
在线阅读 下载PDF
对Windows2000可执行文件格式的分析及其应用 被引量:7
11
作者 童学红 唐红 《计算机应用研究》 CSCD 北大核心 2003年第3期15-19,共5页
PE文件格式是WindowsNT操作系统引入的可执行文件格式,也是Windows2000中使用的文件格式,通过对PE文件格式,从PE文件头到各个段及段头,作了全面的分析,最后给出了利用文件格式编程应用的实例。
关键词 WINDOWS2000 可执行文件格式 操作系统 PE文件 应用程序 数据结构
在线阅读 下载PDF
基于PCI总线的DSP系统可执行文件在线实时下载技术 被引量:2
12
作者 孙安 陈星 《电子测量技术》 2007年第7期91-93,共3页
软件无线电技术的基本思想是以一个通用、标准、模块化的硬件平台为依托,用软件来实现无线电通信系统中频之后的各种功能。本文的研究背景来自"基于软件无线电技术的多功能、多模式、可重构数字通信实验平台系统设计"项目。以... 软件无线电技术的基本思想是以一个通用、标准、模块化的硬件平台为依托,用软件来实现无线电通信系统中频之后的各种功能。本文的研究背景来自"基于软件无线电技术的多功能、多模式、可重构数字通信实验平台系统设计"项目。以DSP为核心的软件无线电平台系统在实际运行时,需要从主机向DSP在线下载可执行文件,并启动程序运行,以便在通用的硬件平台上运行不同的软件模块,灵活实现不同的功能。本文从以TMS320C6701DSP为核心的硬件平台实例出发,介绍了从主机通过PCI总线向DSP下载可执行文件,并且启动程序运行的技术方法,对该方法中各个重要环节进行了详细阐述。 展开更多
关键词 DSP CCS 文件格式转换 可执行文件下载
在线阅读 下载PDF
可执行文件压缩程序PKLITE及解压缩分析
13
作者 栾铁虹 宋唯江 《计算机应用研究》 CSCD 1996年第4期28-29,共2页
本文通过对可执行文件压缩程序PKLITE的分析,以UCDOS中的README.EXE文件为实例,详细讲述了PKLITE的扩展过程,并介绍自编解压缩程序对所有加压缩的*。EXE文件解压缩的通用方法。
关键词 PKLITE 解压缩程序 解压缩 可执行文件 UCDOS
全文增补中
DOS自覆盖执行文件修改的新方法
14
作者 马旭东 陈刚 《计算机应用》 CSCD 1995年第1期30-31,共2页
本文作者在深入研究了DOS内核的基础上,提出了一种修改可执行文件的新方法,该方法除可修改一般可执行文件以外,还解决了自覆盖文件的修改问题,该法可广泛适用于软件加密、解密技术中。
关键词 DOS 可执行文件 加密 解密 自覆盖文件
在线阅读 下载PDF
PE文件隐型加壳技术的研究与实现 被引量:4
15
作者 徐向阳 解庆春 +2 位作者 刘勇 俞笛 刘寅 《计算机应用研究》 CSCD 北大核心 2009年第1期337-338,341,共3页
通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,在此过程中巧妙地使用MD5、CRC32等成熟的hash算法及防API断点跟踪等多种反破解技术,并采用自动隐藏加密方... 通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,在此过程中巧妙地使用MD5、CRC32等成熟的hash算法及防API断点跟踪等多种反破解技术,并采用自动隐藏加密方案,大大地提高了软件的保护力度。 展开更多
关键词 可移植的可执行文件 加壳 哈希算法 反跟踪
在线阅读 下载PDF
PE文件格式的大容量信息隐藏技术 被引量:1
16
作者 魏为民 刘锟 万晓鹏 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期45-49,共5页
为了进一步实现利用可移植可执行(Portable executable,PE)文件隐藏大容量的信息,该文对大容量隐藏信息的方法进行了研究。该文利用PE文件格式存在冗余空间的特点,实现了对PE文件进行信息嵌入。提出了一种利用多个PE文件存储信息的方法... 为了进一步实现利用可移植可执行(Portable executable,PE)文件隐藏大容量的信息,该文对大容量隐藏信息的方法进行了研究。该文利用PE文件格式存在冗余空间的特点,实现了对PE文件进行信息嵌入。提出了一种利用多个PE文件存储信息的方法。通过对多个PE文件的区块冗余进行信息嵌入,实现了大容量的信息隐藏。研究结果表明,利用多个PE文件进行信息隐藏能为大容量信息隐藏提供新的思路。 展开更多
关键词 可移植可执行文件 信息隐藏 嵌入 提取 大容量 信息伪装 区块冗余 隐写术
在线阅读 下载PDF
基于后缀树的二进制可执行代码的克隆检测算法 被引量:3
17
作者 张凌浩 桂盛霖 +1 位作者 穆逢君 王胜 《计算机科学》 CSCD 北大核心 2019年第10期141-147,共7页
如何发现代码克隆,是软件维护和软件侵权纠纷案件中的一个关键问题。由于商业保密等原因,在商业软件的侵权纠纷案中往往无法使用基于源代码比对的克隆检测技术。因此,针对这类无法获得源代码进行代码克隆检测的场景,文中提出一种针对二... 如何发现代码克隆,是软件维护和软件侵权纠纷案件中的一个关键问题。由于商业保密等原因,在商业软件的侵权纠纷案中往往无法使用基于源代码比对的克隆检测技术。因此,针对这类无法获得源代码进行代码克隆检测的场景,文中提出一种针对二进制可执行文件分析的代码克隆检测方法。首先,通过反编译与指令类型抽象得到二进制可执行目标文件的指令类型序列;然后,对指令类型序列构建后缀树,利用后缀树的性质获取函数级的指令序列间的克隆信息,并通过消除沙砾指令进一步提高检测性能;最后,基于MIPS32指令集,使用Linux内核和经过混淆处理的代码分别作为克隆级别0-级别2与级别1-级别4的二进制可执行文件代码克隆测试样本,并与源代码检测工具进行对比测试。结果表明,所提算法在缺少源代码的场景下同样能进行细粒度的克隆分析,且对各级代码克隆均具有较好的检测性能。 展开更多
关键词 代码克隆 二进制可执行文件 后缀树 性能优化
在线阅读 下载PDF
EXE文件扩充为TSR程序的几个问题
18
作者 黄扬铭 潘伟 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 1997年第5期684-687,共4页
分析了把EXE文件扩充为TSR程序所遇到的几个技术问题,介绍了EXE文件修改及有关参数确定的主要步骤,提出了控制TSR中EXE部分的代码的有效方法.
关键词 TSR 可执行文件 EXE文件 DOS 应用程序
在线阅读 下载PDF
Windows图元文件的应用
19
作者 李甫 《兵工自动化》 2004年第1期75-76,共2页
采用MFC的单文档框架保存图元文件时,用MFC AppWizard向导产生应用框架,在头文件中增加成员变量、“建立图元文件”、菜单对应的消息处理函数等,经过编译、链接形成可执行文件MyWMF.exe。利用MFC中已经封装好的类CmetaFileDC能实现该图... 采用MFC的单文档框架保存图元文件时,用MFC AppWizard向导产生应用框架,在头文件中增加成员变量、“建立图元文件”、菜单对应的消息处理函数等,经过编译、链接形成可执行文件MyWMF.exe。利用MFC中已经封装好的类CmetaFileDC能实现该图元文件的各种操作。 展开更多
关键词 WINDOWS 图元文件 MFC 编译 链接 可执行文件
在线阅读 下载PDF
基于粒度抽取的ELF文件完整性校验方法 被引量:1
20
作者 张永棠 丑佳文 《信息网络安全》 2016年第9期134-138,共5页
文章提出了一种可以配合各种成熟的HASH算法使用的移动可信平台ELF文件完整性校验方法——RMAC(Random-MAC),并从ELF文件的节内容的关键性和关联性对不同类型和属性的节做分类,按照一定粒度随机选取各节的内容,然后进行校验以期达到高... 文章提出了一种可以配合各种成熟的HASH算法使用的移动可信平台ELF文件完整性校验方法——RMAC(Random-MAC),并从ELF文件的节内容的关键性和关联性对不同类型和属性的节做分类,按照一定粒度随机选取各节的内容,然后进行校验以期达到高效率和高安全性,评价不同选取粒度对安全和效率的影响。文章在不同版本的Linux系统中,搜集了2249个不同格式的ELF文件的粒度样本进行完整性校验分析。结果表明,在合适的抽取粒度下,RMAC可以将校验效率提高一倍甚至更多。虽然RMAC一次校验安全性能在可接受范围内有所下降,但由于其引入随机性,使目前已有的病毒都无法做到每次都能通过RMAC校验。所以RMAC可以阻止病毒的大规模爆发。 展开更多
关键词 可信平台 移动平台 可执行文件 完整性校验
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部