期刊文献+
共找到69篇文章
< 1 2 4 >
每页显示 20 50 100
基于PE文件无容量限制的信息隐藏技术研究 被引量:8
1
作者 李钱 方勇 +1 位作者 谭登龙 张长山 《计算机应用研究》 CSCD 北大核心 2011年第7期2758-2760,共3页
分析了现有的基于PE文件信息隐藏技术及其不足,提出一种以扩充.text节达到无容量限制的信息隐藏方案。通过对嵌入的信息进行加密、完整性校验、代码伪装、混合原代码等预处理,再根据预处理后的信息大小扩充.text节,并调整随后的各个节... 分析了现有的基于PE文件信息隐藏技术及其不足,提出一种以扩充.text节达到无容量限制的信息隐藏方案。通过对嵌入的信息进行加密、完整性校验、代码伪装、混合原代码等预处理,再根据预处理后的信息大小扩充.text节,并调整随后的各个节以及输入表的位置,以及PE头的各个相应标志的值,保证嵌入信息后的PE文件仍然能正常执行。实验表明,该方案不仅能达到无容量限制的信息隐藏,而且具有一定的隐蔽性和鲁棒性。 展开更多
关键词 信息隐藏 pe文件 text节 密码学 无容量限制
下载PDF
基于PE文件结构异常的未知病毒检测 被引量:5
2
作者 樊震 杨秋翔 《计算机技术与发展》 2009年第10期160-163,共4页
目前基于行为分析的未知病毒检测方法,需要可执行文件运行后才能检测到,无法检测出以静态形式存在计算机中的病毒文件。文中提出了一种基于静态文件的未知病毒检测新技术,通过分析PE文件结构中的异常值,运用贝叶斯方法和支持向量机来识... 目前基于行为分析的未知病毒检测方法,需要可执行文件运行后才能检测到,无法检测出以静态形式存在计算机中的病毒文件。文中提出了一种基于静态文件的未知病毒检测新技术,通过分析PE文件结构中的异常值,运用贝叶斯方法和支持向量机来识别静态和非静态的未知病毒。相比基于行为分析的未知病毒检测方法,在不需要运行可执行文件的情况下即可检测出是否可能为未知病毒文件。本方法相比基于函数调用API序列的数据挖掘方法的病毒检测方法,不需要对文件进行脱壳等复杂计算处理,明显提高了检测速度。试验结果表明,该方法对未知病毒有较快的检测速度、较高的识别率和较低的误判率。 展开更多
关键词 静态文件 pe文件 未知病毒检测
下载PDF
一种基于明可夫斯基距离的加壳PE文件识别方法 被引量:5
3
作者 吴丽娟 李阳 梁京章 《现代电子技术》 北大核心 2016年第19期80-81,88,共3页
针对绝大多数的木马都经过了PE文件加壳处理的情况,对PE文件的加壳检测进行了研究。对基于欧几里得距离的加壳PE文件识别方法进行改进,在此基础上提出了基于明可夫斯基距离对PE文件进行分类,检测PE文件是否加壳。实验表明,相对于流行的P... 针对绝大多数的木马都经过了PE文件加壳处理的情况,对PE文件的加壳检测进行了研究。对基于欧几里得距离的加壳PE文件识别方法进行改进,在此基础上提出了基于明可夫斯基距离对PE文件进行分类,检测PE文件是否加壳。实验表明,相对于流行的PEid工具,该法具有较高的检测率、误报率和漏报率也在可接受的范围内。 展开更多
关键词 木马识别 pe文件 加壳检测 peid
下载PDF
计算机病毒与反病毒检测系统技术分析 被引量:5
4
作者 李丹 《微型电脑应用》 2014年第8期52-55,共4页
针对计算机被病毒感染和破坏造成严重损失,在分析了计算机病毒的特征和反病毒检测系统技术的基础上,提出了一种高效的病毒特征检测机制。首先,例举先进的反病毒技术有实时扫描技术,启发式代码扫描技术,虚拟机技术和主动内核技术等;然后... 针对计算机被病毒感染和破坏造成严重损失,在分析了计算机病毒的特征和反病毒检测系统技术的基础上,提出了一种高效的病毒特征检测机制。首先,例举先进的反病毒技术有实时扫描技术,启发式代码扫描技术,虚拟机技术和主动内核技术等;然后,分析了二进制可执行病毒脚本病毒和宏病毒的特征提取技术,设计出一个简单蜜罐系统来获取病毒样本;其次,为了解决特征代码不能检测未知病毒的问题,对引擎做了改进,提出了一种融合AC自动机匹配算法和BM算法的ACBM多模式匹配算法。算法在匹配病毒特征时,具有效率高,速度快和准确度高的特点,以特征代码法为基础杀毒软件是病毒检测系统是下一步研究目标。 展开更多
关键词 病毒探测机 字符码 pe文件 匹配法则
下载PDF
手工DLL注入的检测方法研究与实现 被引量:5
5
作者 陈庄 王津梁 张醍 《信息安全研究》 2017年第3期246-253,共8页
由于恶意代码的隐藏和生存能力随着计算机系统和网络技术的发展不断提高,对恶意代码的检测技术面临着新的技术挑战,而"DLL注入"是一种常见的使用恶意代码感染正常可执行文件的手段.在深入理解了PE文件结构的基础之上,研究了... 由于恶意代码的隐藏和生存能力随着计算机系统和网络技术的发展不断提高,对恶意代码的检测技术面临着新的技术挑战,而"DLL注入"是一种常见的使用恶意代码感染正常可执行文件的手段.在深入理解了PE文件结构的基础之上,研究了一种通过手工修改PE文件来实现DLL注入的技术,并提出了一种检测PE文件中被恶意注入DLL的方法.该方法的提出对DLL注入和检测方法的研究具有积极意义. 展开更多
关键词 恶意代码 DLL注入 pe文件 进程 检测技术
下载PDF
恶意代码的RGB图像化方法研究 被引量:1
6
作者 李倩芸 高丽婷 刘明珠 《河北建筑工程学院学报》 CAS 2023年第1期226-231,共6页
近些年,恶意代码攻击事件频现,准确识别出恶意代码的类型能够有效地对恶意代码进行精准防控,然而传统的恶意代码分类方法通常是将恶意代码文件直接转化为灰度图像,或是将恶意代码文件经过处理后转换为灰度图像,而灰度图像作为单通道图... 近些年,恶意代码攻击事件频现,准确识别出恶意代码的类型能够有效地对恶意代码进行精准防控,然而传统的恶意代码分类方法通常是将恶意代码文件直接转化为灰度图像,或是将恶意代码文件经过处理后转换为灰度图像,而灰度图像作为单通道图像蕴含的信息少,已经无法满足不断改进的恶意代码的辨识要求。针对这一问题,提出了一种将恶意代码转换为RGB图像的方法,该方法能够在恶意代码图像中融入更多的特征,能够适应不断增加的新型变种的恶意代码分类的预处理要求。 展开更多
关键词 恶意代码 pe文件 RGB图像
下载PDF
基于特征码的PE文件自动免杀策略 被引量:5
7
作者 吴伟民 范炜锋 +2 位作者 王志月 李晓峰 黄健炜 《计算机工程》 CAS CSCD 2012年第12期118-121,共4页
设计一种以逐块恢复法替代传统逐块替换法的特征码定位算法,在此基础上提出一种针对不同区段进行自动免杀的策略。将该策略与改进的多重特征码定位算法相结合,在保持被免杀软件原有功能的前提下,使用等价代码替换技术、字符串与输入表... 设计一种以逐块恢复法替代传统逐块替换法的特征码定位算法,在此基础上提出一种针对不同区段进行自动免杀的策略。将该策略与改进的多重特征码定位算法相结合,在保持被免杀软件原有功能的前提下,使用等价代码替换技术、字符串与输入表函数名位移等方法自动进行特征码的去除和替换,由此避免被杀毒软件识别为恶意软件。实验结果验证了该策略的有效性。 展开更多
关键词 特征码 定位 免杀 pe文件 等价代码替换 输入表
下载PDF
基于PE文件资源结构的水印算法 被引量:5
8
作者 徐晓静 徐向阳 梁海华 《计算机工程与设计》 CSCD 北大核心 2007年第23期5802-5804,共3页
根据PE文件资源节结构和资源信息查找特点,提出了一种新的保护软件版权的水印算法。新算法引入了水印认证中心,利用大数分解难题生成具有法律效力的水印信息,用水印控制软件资源节结构图中节点的存放顺序,将水印信息隐藏于重排的资源结... 根据PE文件资源节结构和资源信息查找特点,提出了一种新的保护软件版权的水印算法。新算法引入了水印认证中心,利用大数分解难题生成具有法律效力的水印信息,用水印控制软件资源节结构图中节点的存放顺序,将水印信息隐藏于重排的资源结构图中。水印提取完全实现了盲检测。经分析,该算法能有效抵抗多种常见的攻击,具有较强的不可感知性和鲁棒性。 展开更多
关键词 软件水印 pe文件 资源节 版权保护 水印认证中心
下载PDF
基于集成学习的PE恶意代码静态特征检测研究
9
作者 李佟鸿 冷静 《湖北第二师范学院学报》 2023年第8期37-44,共8页
应用机器学习研究恶意代码的检测和分类问题,是当前网络安全行业的研究热点。通过对PE(可移植可执行)格式的恶意代码文件提取头信息等静态特征,运用可视化分析方法研究恶意代码与良性代码重要特征之间的结构性差异。将机器学习的集成学... 应用机器学习研究恶意代码的检测和分类问题,是当前网络安全行业的研究热点。通过对PE(可移植可执行)格式的恶意代码文件提取头信息等静态特征,运用可视化分析方法研究恶意代码与良性代码重要特征之间的结构性差异。将机器学习的集成学习思想应用到恶意代码检测,使用几种典型的集成学习模型对特征数据集进行学习,取得了良好的检测效果。设计了一个2层的Stacking组合模型,恶意代码检测达到99.13%的准确率,AUC值99.6%,已几乎接近最优值1。比对实验中采用不同的数据集,验证所使用模型的检测效果。 展开更多
关键词 集成学习 pe文件 Stacking组合模型 恶意代码
下载PDF
改进的基于DNN的恶意软件检测方法 被引量:4
10
作者 张柏翰 凌捷 《计算机工程与应用》 CSCD 北大核心 2021年第10期81-87,共7页
当前基于深度学习的恶意软件检测技术由于模型结构及样本预处理方式不够合理等原因,大多存在泛化性较差的问题,即训练好的恶意软件检测模型对不属于训练样本集的恶意软件或新出现的恶意软件的检出效果较差。提出一种改进的基于深度神经... 当前基于深度学习的恶意软件检测技术由于模型结构及样本预处理方式不够合理等原因,大多存在泛化性较差的问题,即训练好的恶意软件检测模型对不属于训练样本集的恶意软件或新出现的恶意软件的检出效果较差。提出一种改进的基于深度神经网络(Deep Neural Network,DNN)的恶意软件检测方法,使用多个全连接层构建恶意软件检测模型,并引入定向Dropout正则化方法,在模型训练过程中对神经网络中的权重进行剪枝。在Virusshare和lynx-project样本集上的实验结果表明,与同样基于DNN的恶意软件检测模型DeepMalNet相比,改进方法对恶意PE样本集的平均预测概率提高0.048,对被加壳的正常PE样本集的平均预测概率降低0.64。改进后的方法具有更好的泛化能力,对模型训练样本集外的恶意软件的检测效果更好。 展开更多
关键词 pe文件 恶意软件检测 深度学习 神经网络 深度神经网络(DNN)
下载PDF
PE程序加壳中的反脱壳技术研究 被引量:3
11
作者 张中华 苏志同 《北京工业职业技术学院学报》 2008年第3期27-31,共5页
PE文件格式(Portable Executable File Format)是32位Windows操作系统引入的可执行文件格式,首先介绍了软件保护及用加壳的方式进行软件保护,然后详细的分析了加花指令、SEH(Structured Exception Handling)技术及IAT(Import Address Ta... PE文件格式(Portable Executable File Format)是32位Windows操作系统引入的可执行文件格式,首先介绍了软件保护及用加壳的方式进行软件保护,然后详细的分析了加花指令、SEH(Structured Exception Handling)技术及IAT(Import Address Table)加密三种加壳保护手段,并给出了相关的原理介绍和主要的实现过程。 展开更多
关键词 pe文件 加壳 花指令 SEH IAT
下载PDF
一种变换PE文件引入表结构的软件水印 被引量:4
12
作者 龙飞宇 刘嘉勇 袁熹 《计算机应用》 CSCD 北大核心 2010年第1期217-219,共3页
通过分析PE文件引入表结构特点与模块函数调用方式,提出一种新的变换引入表结构的软件水印方法。新方法将数字水印信息隐藏于PE文件引入表模块与函数的排列顺序之中。分析表明,该方法比利用PE文件冗余空间和资源结构的水印算法有更好的... 通过分析PE文件引入表结构特点与模块函数调用方式,提出一种新的变换引入表结构的软件水印方法。新方法将数字水印信息隐藏于PE文件引入表模块与函数的排列顺序之中。分析表明,该方法比利用PE文件冗余空间和资源结构的水印算法有更好的隐蔽性和更强的鲁棒性,提供了更加安全的软件版权保护方式。 展开更多
关键词 pe文件 引入函数 水印容量 版权保护
下载PDF
一种PE文件加壳检测规则 被引量:4
13
作者 姜晓新 段海新 《计算机工程》 CAS CSCD 北大核心 2010年第14期135-137,共3页
在恶意代码自动分析系统中,对恶意样本进行文件格式检查,并判断其是否被加壳是对其进行自动分析的第一步。为了对加壳PE可执行文件实现更加准确的识别,提出一个基于文件头和部分文件内容的PE文件加壳检测规则(NFPS)。通过提取PE文件中5... 在恶意代码自动分析系统中,对恶意样本进行文件格式检查,并判断其是否被加壳是对其进行自动分析的第一步。为了对加壳PE可执行文件实现更加准确的识别,提出一个基于文件头和部分文件内容的PE文件加壳检测规则(NFPS)。通过提取PE文件中5个方面的特征值,并按照NFPS规则进行计算,即可判定PE文件是否被加壳。经测试,其检测率高达95%以上,并支持多层壳的循环检测。 展开更多
关键词 恶意代码 pe文件 加壳
下载PDF
基于增量链接的PE文件信息隐藏技术研究 被引量:4
14
作者 田祖伟 杨恒伏 罗阳旭 《计算机科学》 CSCD 北大核心 2012年第12期91-93,132,共4页
增量链接旨在提高编译速度和方便程序调试。通过分析采用增量链接后生成的PE文件的特点,提出了一种基于编译器增量链接特性的信息隐藏算法。该方案将隐秘信息隐藏在两个相邻函数代码之间的填充字节中,使得隐藏的信息与程序指令代码紧密... 增量链接旨在提高编译速度和方便程序调试。通过分析采用增量链接后生成的PE文件的特点,提出了一种基于编译器增量链接特性的信息隐藏算法。该方案将隐秘信息隐藏在两个相邻函数代码之间的填充字节中,使得隐藏的信息与程序指令代码紧密结合在一起,极大地提高了隐蔽性和抗攻击性。实验结果表明:该算法隐藏容量大,隐藏信息后的PE文件的长度不会增加,程序性能不受影响,隐蔽性好。 展开更多
关键词 pe文件 信息隐藏 增量链接 填充字节
下载PDF
PE文件隐型加壳技术的研究与实现 被引量:4
15
作者 徐向阳 解庆春 +2 位作者 刘勇 俞笛 刘寅 《计算机应用研究》 CSCD 北大核心 2009年第1期337-338,341,共3页
通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,在此过程中巧妙地使用MD5、CRC32等成熟的hash算法及防API断点跟踪等多种反破解技术,并采用自动隐藏加密方... 通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,在此过程中巧妙地使用MD5、CRC32等成熟的hash算法及防API断点跟踪等多种反破解技术,并采用自动隐藏加密方案,大大地提高了软件的保护力度。 展开更多
关键词 可移植的可执行文件 加壳 哈希算法 反跟踪
下载PDF
基于关联规则挖掘技术的病毒主动防御系统 被引量:2
16
作者 叶艳芳 叶东毅 《集美大学学报(自然科学版)》 CAS 2006年第2期106-111,共6页
提出了一种在W indows平台下检测变形病毒及未知病毒的新方法———以PE文件调用的W inAPI序列为特征,采用数据挖掘技术(OOA挖掘)来检测变形病毒及未知病毒.实验结果表明,本文所实现DMAV系统具有很好的鲁棒性和智能性,其中OOA规则生成... 提出了一种在W indows平台下检测变形病毒及未知病毒的新方法———以PE文件调用的W inAPI序列为特征,采用数据挖掘技术(OOA挖掘)来检测变形病毒及未知病毒.实验结果表明,本文所实现DMAV系统具有很好的鲁棒性和智能性,其中OOA规则生成器有效地解决了特征提取的优化问题. 展开更多
关键词 变形病毒 pe文件 WIN API序列 数据挖掘 OOA挖掘
下载PDF
可保留可用性和功能性的对抗样本 被引量:2
17
作者 肖茂 郭春 +1 位作者 申国伟 蒋朝惠 《计算机科学与探索》 CSCD 北大核心 2022年第10期2286-2297,共12页
基于灰度图的恶意软件检测方法由于不需要反汇编且具有检测准确率高的特点而备受关注。现今已有一些针对该类检测方法的对抗攻击,然而当前大部分对抗攻击方法无法确保所生成的对抗样本仍保留原PE文件的可用性或功能性,或是选择在通过文... 基于灰度图的恶意软件检测方法由于不需要反汇编且具有检测准确率高的特点而备受关注。现今已有一些针对该类检测方法的对抗攻击,然而当前大部分对抗攻击方法无法确保所生成的对抗样本仍保留原PE文件的可用性或功能性,或是选择在通过文件头信息便能进行准确检测的PE文件底部添加字节码。通过分析PE文件的区段对齐机制以及文件对齐机制,提出一种可保留PE文件可用性和功能性的字节码攻击方法(BARAF)。该方法通过在由文件对齐机制产生的间隙空间和源于区段对齐机制而具有的扩展空间内批量修改或添加字节码来生成可保留可用性和功能性的对抗样本,来欺骗基于灰度图像的恶意软件检测方法。实验结果表明,BARAF生成的对抗样本最多能使基于灰度图的恶意软件检测方法的准确率下降31.58个百分点,并且难以通过文件头信息对其进行准确检测。 展开更多
关键词 对抗样本 恶意软件检测 灰度图 pe文件
下载PDF
浅析计算机病毒检测系统的研究与实现 被引量:3
18
作者 胡晓晔 《河南科学》 2014年第7期1255-1258,共4页
透彻分析了计算机病毒的特征和计算机反病毒技术.当今比较先进的反病毒技术有实时扫描技术,启发式代码扫描技术,虚拟机技术和主动内核技术等.但是目前杀毒软件主要还是以特征代码法为基础.所以重点研究了一个基于特征代码法的病毒检测... 透彻分析了计算机病毒的特征和计算机反病毒技术.当今比较先进的反病毒技术有实时扫描技术,启发式代码扫描技术,虚拟机技术和主动内核技术等.但是目前杀毒软件主要还是以特征代码法为基础.所以重点研究了一个基于特征代码法的病毒检测系统的设计思想和实现技术.首先,分析了二进制可执行病毒脚本病毒和宏病毒的特征提取技术,设计了一个简单蜜罐系统来获取病毒样本.其次,为了解决特征代码不能检测未知病毒的问题,对引擎做了改进.通过对PE文件格式的分析,总结了一系列与PE文件头节表有关的染毒标志性行为,利用这些行为特征设计了基于PE文件状态的病毒检测方案,两种病毒检测方法的结合显著提高了检测效率. 展开更多
关键词 病毒探测机 字符码 pe文件 匹配法则
下载PDF
Windows PE文件结构及其加密的研究 被引量:1
19
作者 肖俊武 杨海峰 《湖北工学院学报》 2004年第2期24-26,共3页
介绍了PE文件的基本结构,以及对PE文件的.text和.data块的DES加密过程.为了防止加密过的文件在执行时被动态调试软件如TRW2000、SOFTICE等跟踪,提出了 代码动态修正"思想,即对解密模块的部分关键代码在执行时予以修正,从而达到保... 介绍了PE文件的基本结构,以及对PE文件的.text和.data块的DES加密过程.为了防止加密过的文件在执行时被动态调试软件如TRW2000、SOFTICE等跟踪,提出了 代码动态修正"思想,即对解密模块的部分关键代码在执行时予以修正,从而达到保护软件的目的. 展开更多
关键词 WINDOWS pe 文件结构 DES加密 反跟踪 代码动态修正 解密模块
下载PDF
DLL注入及检测技术研究综述 被引量:1
20
作者 宋晓斌 穆源 +1 位作者 朱涛 马陈城 《信息安全研究》 2022年第8期786-792,共7页
DLL(dynamic link library)注入作为目前开展隐蔽化渗透攻击的主流技术经过多年发展已形成多种类型,从最初的显式调用系统API创建远程线程逐步过渡到伪造系统DLL以及静态修改PE文件等方式.注入过程更复杂,方式更隐蔽,对检测技术也提出... DLL(dynamic link library)注入作为目前开展隐蔽化渗透攻击的主流技术经过多年发展已形成多种类型,从最初的显式调用系统API创建远程线程逐步过渡到伪造系统DLL以及静态修改PE文件等方式.注入过程更复杂,方式更隐蔽,对检测技术也提出了更大的挑战.主要对常见的10种DLL注入技术原理进行分析.同时对当前业界主流的6种检测技术进行介绍,归纳总结各类技术优缺点,并提出该领域未来的研究方向,为后续开展DLL注入检测技术研究提供参考. 展开更多
关键词 DLL注入 注入原理 注入检测 隐蔽化 pe文件
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部