期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
PE文件格式的大容量信息隐藏技术 被引量:1
1
作者 魏为民 刘锟 万晓鹏 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期45-49,共5页
为了进一步实现利用可移植可执行(Portable executable,PE)文件隐藏大容量的信息,该文对大容量隐藏信息的方法进行了研究。该文利用PE文件格式存在冗余空间的特点,实现了对PE文件进行信息嵌入。提出了一种利用多个PE文件存储信息的方法... 为了进一步实现利用可移植可执行(Portable executable,PE)文件隐藏大容量的信息,该文对大容量隐藏信息的方法进行了研究。该文利用PE文件格式存在冗余空间的特点,实现了对PE文件进行信息嵌入。提出了一种利用多个PE文件存储信息的方法。通过对多个PE文件的区块冗余进行信息嵌入,实现了大容量的信息隐藏。研究结果表明,利用多个PE文件进行信息隐藏能为大容量信息隐藏提供新的思路。 展开更多
关键词 可移植可执行文件 信息隐藏 嵌入 提取 大容量 信息伪装 区块冗余 隐写术
在线阅读 下载PDF
PE文件隐型加壳技术的研究与实现 被引量:4
2
作者 徐向阳 解庆春 +2 位作者 刘勇 俞笛 刘寅 《计算机应用研究》 CSCD 北大核心 2009年第1期337-338,341,共3页
通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,在此过程中巧妙地使用MD5、CRC32等成熟的hash算法及防API断点跟踪等多种反破解技术,并采用自动隐藏加密方... 通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,在此过程中巧妙地使用MD5、CRC32等成熟的hash算法及防API断点跟踪等多种反破解技术,并采用自动隐藏加密方案,大大地提高了软件的保护力度。 展开更多
关键词 可移植可执行文件 加壳 哈希算法 反跟踪
在线阅读 下载PDF
基于数据挖掘技术的加壳PE程序识别方法 被引量:1
3
作者 赵跃华 张翼 言洪萍 《计算机应用》 CSCD 北大核心 2011年第7期1901-1903,共3页
恶意代码大量快速的繁衍使得恶意代码自动化检测成为必然趋势,加壳程序识别是恶意代码分析的一个必要步骤。为识别加壳可执行程序,提出一种基于数据挖掘技术的自动化加壳程序识别方法,该方法提取和选取可移植可执行(PE)特征,使用分类算... 恶意代码大量快速的繁衍使得恶意代码自动化检测成为必然趋势,加壳程序识别是恶意代码分析的一个必要步骤。为识别加壳可执行程序,提出一种基于数据挖掘技术的自动化加壳程序识别方法,该方法提取和选取可移植可执行(PE)特征,使用分类算法检测PE文件是否加壳。测试结果表明,在使用J48分类器时加壳文件识别率为98.7%。 展开更多
关键词 可移植可执行文件分析 加壳识别 数据挖掘
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部