期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于PE文件资源数据的信息隐藏方案 被引量:5
1
作者 端木庆峰 王衍波 +1 位作者 张凯泽 王熹 《计算机工程》 CAS CSCD 北大核心 2009年第13期128-130,133,共4页
研究PE图标和位图资源存储格式及其特点,提出基于PE资源数据的信息隐藏方案。该方案利用PE文件的隐蔽性,采用有效的信息隐藏算法将秘密信息嵌入到PE资源数据中,提高信息隐藏的安全性和隐藏容量。针对PE图标和位图特点,提出一种新的调色... 研究PE图标和位图资源存储格式及其特点,提出基于PE资源数据的信息隐藏方案。该方案利用PE文件的隐蔽性,采用有效的信息隐藏算法将秘密信息嵌入到PE资源数据中,提高信息隐藏的安全性和隐藏容量。针对PE图标和位图特点,提出一种新的调色板冗余颜色分配算法,提高基于调色板颜色冗余隐藏算法的嵌入量。 展开更多
关键词 pe文件 信息隐藏 最低有效位算法
在线阅读 下载PDF
PE文件格式剖析 被引量:7
2
作者 嵇海明 杨宗源 《计算机应用研究》 CSCD 北大核心 2004年第3期165-166,193,共3页
主要分析了PE(PortableExecutable)文件格式,重点探讨了PE文件中的输入表、输出表以及资源段的格式,还探究了在微软全新的.Net平台上对PE文件的扩展,给出了一些分析PE文件格式的工具。
关键词 pe文件格式 pe扩展
在线阅读 下载PDF
PE可执行程序中Main函数的定位技术 被引量:2
3
作者 付文 赵荣彩 +1 位作者 庞建民 张一弛 《计算机工程》 CAS CSCD 北大核心 2010年第16期47-48,51,共3页
针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。... 针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。实验结果表明,该方法能够有效实现不同编译环境下PE可执行程序的main()函数定位,有助于提高二进制代码分析工具的分析能力。 展开更多
关键词 二进制代码分析 符号表 pe可执行程序 模板匹配
在线阅读 下载PDF
基于数据挖掘技术的加壳PE程序识别方法 被引量:1
4
作者 赵跃华 张翼 言洪萍 《计算机应用》 CSCD 北大核心 2011年第7期1901-1903,共3页
恶意代码大量快速的繁衍使得恶意代码自动化检测成为必然趋势,加壳程序识别是恶意代码分析的一个必要步骤。为识别加壳可执行程序,提出一种基于数据挖掘技术的自动化加壳程序识别方法,该方法提取和选取可移植可执行(PE)特征,使用分类算... 恶意代码大量快速的繁衍使得恶意代码自动化检测成为必然趋势,加壳程序识别是恶意代码分析的一个必要步骤。为识别加壳可执行程序,提出一种基于数据挖掘技术的自动化加壳程序识别方法,该方法提取和选取可移植可执行(PE)特征,使用分类算法检测PE文件是否加壳。测试结果表明,在使用J48分类器时加壳文件识别率为98.7%。 展开更多
关键词 可移植可执行文件分析 加壳识别 数据挖掘
在线阅读 下载PDF
基于浅层人工神经网络的可移植执行恶意软件静态检测模型
5
作者 花天辰 马晓宁 智慧 《计算机应用》 北大核心 2025年第6期1911-1921,共11页
针对基于深度学习的可移植执行(PE)恶意软件检测方法中,数据集存在的不平衡或不完整问题,以及神经网络结构过深或特征集庞大而导致的模型计算资源开销和耗时增加问题,提出一种基于浅层人工神经网络(SANN)的PE恶意软件静态检测模型。首先... 针对基于深度学习的可移植执行(PE)恶意软件检测方法中,数据集存在的不平衡或不完整问题,以及神经网络结构过深或特征集庞大而导致的模型计算资源开销和耗时增加问题,提出一种基于浅层人工神经网络(SANN)的PE恶意软件静态检测模型。首先,利用LIEF(Library to Instrument Executable Formats)库创建PE特征提取器从EMBER数据集中提取PE文件样本,并提出一种特征组合,该特征集具备更少的PE文件特征,从而在减小特征空间和模型参数量的同时能够提高深度学习模型的性能;其次,生成特征向量,通过数据清洗去除未标记的样本;再次,对特征集内的不同特征值进行归一化处理;最后,将特征向量输入SANN中进行训练和测试。实验结果表明,SANN可达到95.64%的召回率和95.24%的准确率,相较于MalConv模型和LightGBM模型,SANN的准确率分别提高了1.19和1.57个百分点。SANN的总工作耗时约为用时最少的对比模型LightGBM的1/2。此外,SANN在面对未知攻击时具备较好的弹性,且仍能够保持较高的检测水平。 展开更多
关键词 恶意软件 静态检测 深度学习 浅层人工神经网络 可移植执行文件
在线阅读 下载PDF
可添加量不受限的对抗样本
6
作者 蒋周杰 陈意 +2 位作者 熊子漫 郭春 申国伟 《计算机科学与探索》 CSCD 北大核心 2024年第2期526-537,共12页
基于灰度图像和深度学习的恶意软件检测方法具有无需特征工程和检测精度高的特点,通过对抗样本能够欺骗该类检测方法。然而当前大部分研究所生成的对抗样本难以在不破坏原文件功能完整性的情况下大幅度降低该类检测方法对其的判别准确... 基于灰度图像和深度学习的恶意软件检测方法具有无需特征工程和检测精度高的特点,通过对抗样本能够欺骗该类检测方法。然而当前大部分研究所生成的对抗样本难以在不破坏原文件功能完整性的情况下大幅度降低该类检测方法对其的判别准确性。在分析可移植可执行(PE)文件的结构以及加载机制的基础上,提出一种不破坏PE文件原有功能且可添加量不受限的字节码攻击方法(BAUAA)。BAUAA通过在PE文件中分散于各区段之后且不会载入内存的“区段附加空间”添加字节码来生成对抗样本,并且由于该空间具有可添加量不受限的特点,可使得生成的对抗样本所转化的灰度图像在尺寸和纹理上发生变化,从而能够影响基于灰度图像和深度学习的恶意软件检测方法对其的判别准确性。实验结果表明,基于灰度图像和深度学习的恶意软件检测方法判别BAUAA所生成对抗样本的准确率明显低于其判别非对抗样本的准确率。为避免在现实中滥用BAUAA,提出一种针对性的对抗样本检测方法。 展开更多
关键词 对抗样本 恶意软件检测 灰度图像 可移植可执行(pe)文件
在线阅读 下载PDF
基于攻击树的木马检测方法 被引量:15
7
作者 杨彦 黄皓 《计算机工程与设计》 CSCD 北大核心 2008年第11期2711-2714,共4页
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对... 木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件。 展开更多
关键词 木马检测 攻击树 静态分析 可执行文件 系统调用
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部