期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于特征码的PE文件自动免杀策略 被引量:5
1
作者 吴伟民 范炜锋 +2 位作者 王志月 李晓峰 黄健炜 《计算机工程》 CAS CSCD 2012年第12期118-121,共4页
设计一种以逐块恢复法替代传统逐块替换法的特征码定位算法,在此基础上提出一种针对不同区段进行自动免杀的策略。将该策略与改进的多重特征码定位算法相结合,在保持被免杀软件原有功能的前提下,使用等价代码替换技术、字符串与输入表... 设计一种以逐块恢复法替代传统逐块替换法的特征码定位算法,在此基础上提出一种针对不同区段进行自动免杀的策略。将该策略与改进的多重特征码定位算法相结合,在保持被免杀软件原有功能的前提下,使用等价代码替换技术、字符串与输入表函数名位移等方法自动进行特征码的去除和替换,由此避免被杀毒软件识别为恶意软件。实验结果验证了该策略的有效性。 展开更多
关键词 特征码 定位 免杀 PE文件 等价代码替换 输入表
下载PDF
性能测试中脚本捕获的方法研究与应用 被引量:3
2
作者 刘严 胡敏 《计算机工程》 CAS CSCD 北大核心 2006年第22期94-95,123,共3页
脚本捕获是性能测试的重要组成部分之一,该文介绍了脚本捕获的基本原理和过程,并利用API挂接技术实现了在Windows操作系统上对Oracle数据库访问过程的脚本捕获,并由此提出了一种通用的性能测试脚本捕获方法。
关键词 性能测试 脚本捕获 输入节 挂接API
下载PDF
静态修改PE输入表注入DLL的检测方法研究 被引量:2
3
作者 于永斌 余文健 +1 位作者 莫洁虹 康峥非 《电子科技大学学报》 EI CAS CSCD 北大核心 2020年第6期854-859,共6页
该文研究静态修改PE输入表注入DLL的检测,提出了基于合法范围的普通检测方法和基于异常回溯的深度检测方法。第一种方法从静态的角度,对所有DLL的数据结构排列范围进行计算,无需解析DLL的功能来推断其是否恶意。第二种方法将调试的思想... 该文研究静态修改PE输入表注入DLL的检测,提出了基于合法范围的普通检测方法和基于异常回溯的深度检测方法。第一种方法从静态的角度,对所有DLL的数据结构排列范围进行计算,无需解析DLL的功能来推断其是否恶意。第二种方法将调试的思想用于恶意DLL检测,控制目标程序的运行,跟踪目标程序初始化阶段中的DLL加载过程,并将调试API用于异常捕获,以实现检测。使用C++设计DLL检测实验,将编写的具有下载功能的DLL注入到目标程序,设计开发检测工具DLL Detector进行检测;实验成功地从静态阶段和程序初始化阶段检测出可疑模块。两种方法均支持32位和64位可执行文件,可防御恶意代码。 展开更多
关键词 DLL检测 DLL注入 输入表 PE文件格式
下载PDF
基于导入表迁移的PE文件信息隐藏技术研究
4
作者 田祖伟 李勇帆 刘洋 《计算机科学》 CSCD 北大核心 2016年第1期207-210,共4页
在分析PE文件导入表结构的基础上,利用Windows加载器的工作原理和PE文件导入表存储位置不确定性的特点,提出了一种迁移PE文件导入表并将信息隐藏在PE文件原导入表位置的信息隐藏算法。理论分析与实验结果表明,该算法较好地弥补了传统PE... 在分析PE文件导入表结构的基础上,利用Windows加载器的工作原理和PE文件导入表存储位置不确定性的特点,提出了一种迁移PE文件导入表并将信息隐藏在PE文件原导入表位置的信息隐藏算法。理论分析与实验结果表明,该算法较好地弥补了传统PE文件信息隐藏算法中隐藏信息过于集中、交换PE文件导入表数据结构元素将破坏隐藏信息的不足,提高了隐蔽性和抗攻击性。 展开更多
关键词 PE文件 信息隐藏 导入表 导入表迁移
下载PDF
利用Windows加载PE文件和外壳的导入表
5
作者 张钟 《电脑知识与技术》 2015年第1X期117-120,共4页
根据PE文件导入表的结构及系统加载导入表的原理,在外壳中自定义了导入表,将外壳中的导入表与PE文件的导入表合并,并用Win32汇编编程实现。利用Windows加载PE文件时,将PE文件和外壳的导入表初始化,从而实现了在PE文件和外壳中正常调用AP... 根据PE文件导入表的结构及系统加载导入表的原理,在外壳中自定义了导入表,将外壳中的导入表与PE文件的导入表合并,并用Win32汇编编程实现。利用Windows加载PE文件时,将PE文件和外壳的导入表初始化,从而实现了在PE文件和外壳中正常调用API函数。 展开更多
关键词 PE文件 外壳 导入表 合并导入表
下载PDF
基于图标相似性分析的恶意代码检测方法 被引量:5
6
作者 杨萍 赵冰 舒辉 《计算机应用》 CSCD 北大核心 2019年第6期1728-1734,共7页
据统计,在大量的恶意代码中,有相当大的一部分属于诱骗型的恶意代码,它们通常使用与常用软件相似的图标来伪装自己,通过诱骗点击达到传播和攻击的目的。针对这类诱骗型的恶意代码,鉴于传统的基于代码和行为特征的恶意代码检测方法存在... 据统计,在大量的恶意代码中,有相当大的一部分属于诱骗型的恶意代码,它们通常使用与常用软件相似的图标来伪装自己,通过诱骗点击达到传播和攻击的目的。针对这类诱骗型的恶意代码,鉴于传统的基于代码和行为特征的恶意代码检测方法存在的效率低、代价高等问题,提出了一种新的恶意代码检测方法。首先,提取可移植的执行体(PE)文件图标资源信息并利用图像哈希算法进行图标相似性分析;然后,提取PE文件导入表信息并利用模糊哈希算法进行行为相似性分析;最后,采用聚类和局部敏感哈希的算法进行图标匹配,设计并实现了一个轻量级的恶意代码快速检测工具。实验结果表明,该工具对恶意代码具有很好的检测效果。 展开更多
关键词 图标相似性 哈希算法 导入表比对 局部敏感哈希 恶意代码检测
下载PDF
基于混合分析的自动化脱壳技术研究
7
作者 徐旭 《信息工程大学学报》 2020年第1期55-60,67,共7页
针对当前对恶意代码自动化脱壳的研究不够充分的问题,在恶意代码静态分析和动态分析的基础上,提出基于混合分析的动态高效自动化脱壳方法。通过将动态二进制插桩与静态墒值计算相结合的混合分析方法,解决恶意代码脱壳过程中的OEP定位和... 针对当前对恶意代码自动化脱壳的研究不够充分的问题,在恶意代码静态分析和动态分析的基础上,提出基于混合分析的动态高效自动化脱壳方法。通过将动态二进制插桩与静态墒值计算相结合的混合分析方法,解决恶意代码脱壳过程中的OEP定位和导入表修复问题,提出基于混合分析的入口点OEP定位方法和基于静态指令流跟踪的导入表修复方法。最后,测试结果验证了该脱壳方法的有效性和通用性。 展开更多
关键词 混合分析 脱壳 OEP定位 导入表修复
下载PDF
Windows进程信息注入与API挂钩技术研究 被引量:3
8
作者 徐思明 薛质 《信息安全与通信保密》 2010年第10期61-63,共3页
主要研究了恶意代码入侵与防御两项基本技术。对于恶意代码的入侵方面,分别研究了动态链接库(DLL)注入技术以及应用程序编程接口(API)挂钩技术,然后在每项技术中分析了它们的几种常用实现方法;而在恶意代码的防御方面,分别指出了基于编... 主要研究了恶意代码入侵与防御两项基本技术。对于恶意代码的入侵方面,分别研究了动态链接库(DLL)注入技术以及应用程序编程接口(API)挂钩技术,然后在每项技术中分析了它们的几种常用实现方法;而在恶意代码的防御方面,分别指出了基于编译器、虚拟机和操作系统的相应的安全检测方法,并分别分析了它们的特性,包括其优点和缺点等。对于信息安全研究领域中的恶意代码攻防相关技术可提供有益的帮助。 展开更多
关键词 恶意代码 动态链接库 导入地址表 挂钩技术
原文传递
基于远程注入的串口监视程序 被引量:2
9
作者 谢菁 《西南民族大学学报(自然科学版)》 CAS 2008年第3期600-605,共6页
综述了利用远程注入其它进程从而监视串口通讯数据的方法.和其它软件方法相比,本方法具有通用性强,编写、调试简单等优点.并且本方法扩充性强,不仅适用于监视串口通讯,还可以用来监视SOCK通讯或者API调用等.
关键词 串口 远程注入 应用程序接口 引入地址表
下载PDF
基于动车组自动导通测试系统的软件设计与实现 被引量:1
10
作者 张洪月 刘延迪 +2 位作者 杨海军 黄召明 苏建军 《计算机测量与控制》 2019年第9期123-128,共6页
为了解决动车组整车线缆自动化测试需求,基于动车组自动导通测试系统设计自动导通测试软件;首先介绍测试软件的总体设计思想;然后详细介绍上位机软件、主控单元软件和开关单元软件的设计;通过与标准动车组对接试验,结果表明该测试软件... 为了解决动车组整车线缆自动化测试需求,基于动车组自动导通测试系统设计自动导通测试软件;首先介绍测试软件的总体设计思想;然后详细介绍上位机软件、主控单元软件和开关单元软件的设计;通过与标准动车组对接试验,结果表明该测试软件运行稳定,自动导通绝缘测试、导通表自动导入等功能完善,可大大提高动车组生产过程中的整车线缆测试效率。 展开更多
关键词 导通测试 绝缘测试 导通表自动导入
下载PDF
基于远程注入的串口监视程序
11
作者 谢菁 《西南民族大学学报(自然科学版)》 CAS 2008年第4期814-817,共4页
综述了利用远程注入其它进程从而监视串口通讯数据的方法.和其它软件方法相比,本方法具有通用性强,编写、调试简单等优点.并且本方法扩充性强,不仅适用于监视串口通讯,扩充一下还可以用来监视SOCK通讯或者API调用等.
关键词 串口 远程注入 应用程序接口 引入地址表
下载PDF
在远程进程中注入DLL钩挂IAT的方法
12
作者 张钟 《计算机与现代化》 2014年第4期51-54,58,共5页
为了安装自定义的函数钩子,可通过钩挂PE文件的导入地址表(IAT)来实现。介绍利用导入表钩挂IAT的2种方法:直接钩挂法和间接钩挂法。用Win32汇编实现2种方法的导入地址表钩子,将DLL注入远程进程中,对钩子模块钩挂IAT的效果进行了测试,结... 为了安装自定义的函数钩子,可通过钩挂PE文件的导入地址表(IAT)来实现。介绍利用导入表钩挂IAT的2种方法:直接钩挂法和间接钩挂法。用Win32汇编实现2种方法的导入地址表钩子,将DLL注入远程进程中,对钩子模块钩挂IAT的效果进行了测试,结果表明:2种方法都能可靠钩挂IAT。并对钩挂IAT中的一些问题进行了讨论。 展开更多
关键词 PE文件 导入地址表 钩挂IAT
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部