期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
An Information Hiding Algorithm Based on Bitmap Resource of Portable Executable File 被引量:2
1
作者 Jie Xu Li-Jun Feng Ya-Lan Ye Yue Wu 《Journal of Electronic Science and Technology》 CAS 2012年第2期181-184,共4页
An information hiding algorithm is proposed, which hides information by embedding secret data into the palette of bitmap resources of portable executable (PE) files. This algorithm has higher security than some trad... An information hiding algorithm is proposed, which hides information by embedding secret data into the palette of bitmap resources of portable executable (PE) files. This algorithm has higher security than some traditional ones because of integrating secret data and bitmap resources together. Through analyzing the principle of bitmap resources parsing in an operating system and the layer of resource data in PE files, a safe and useful solution is presented to solve two problems that bitmap resources are incorrectly analyzed and other resources data are confused in the process of data embedding. The feasibility and effectiveness of the proposed algorithm are confirmed through computer experiments. 展开更多
关键词 Bitmap resources data embedding information hiding portable executable file.
在线阅读 下载PDF
Impact of Portable Executable Header Features on Malware Detection Accuracy
2
作者 Hasan H.Al-Khshali Muhammad Ilyas 《Computers, Materials & Continua》 SCIE EI 2023年第1期153-178,共26页
One aspect of cybersecurity,incorporates the study of Portable Executables(PE)files maleficence.Artificial Intelligence(AI)can be employed in such studies,since AI has the ability to discriminate benign from malicious... One aspect of cybersecurity,incorporates the study of Portable Executables(PE)files maleficence.Artificial Intelligence(AI)can be employed in such studies,since AI has the ability to discriminate benign from malicious files.In this study,an exclusive set of 29 features was collected from trusted implementations,this set was used as a baseline to analyze the presented work in this research.A Decision Tree(DT)and Neural Network Multi-Layer Perceptron(NN-MLPC)algorithms were utilized during this work.Both algorithms were chosen after testing a few diverse procedures.This work implements a method of subgrouping features to answer questions such as,which feature has a positive impact on accuracy when added?Is it possible to determine a reliable feature set to distinguish a malicious PE file from a benign one?when combining features,would it have any effect on malware detection accuracy in a PE file?Results obtained using the proposed method were improved and carried few observations.Generally,the obtained results had practical and numerical parts,for the practical part,the number of features and which features included are the main factors impacting the calculated accuracy,also,the combination of features is as crucial in these calculations.Numerical results included,finding accuracies with enhanced values,for example,NN_MLPC attained 0.979 and 0.98;for DT an accuracy of 0.9825 and 0.986 was attained. 展开更多
关键词 AI driven cybersecurity artificial intelligence CYBERSECURITY Decision Tree Neural Network Multi-Layer perceptron Classifier portable executable(pe)file header features
在线阅读 下载PDF
基于PE文件资源数据的信息隐藏方案 被引量:5
3
作者 端木庆峰 王衍波 +1 位作者 张凯泽 王熹 《计算机工程》 CAS CSCD 北大核心 2009年第13期128-130,133,共4页
研究PE图标和位图资源存储格式及其特点,提出基于PE资源数据的信息隐藏方案。该方案利用PE文件的隐蔽性,采用有效的信息隐藏算法将秘密信息嵌入到PE资源数据中,提高信息隐藏的安全性和隐藏容量。针对PE图标和位图特点,提出一种新的调色... 研究PE图标和位图资源存储格式及其特点,提出基于PE资源数据的信息隐藏方案。该方案利用PE文件的隐蔽性,采用有效的信息隐藏算法将秘密信息嵌入到PE资源数据中,提高信息隐藏的安全性和隐藏容量。针对PE图标和位图特点,提出一种新的调色板冗余颜色分配算法,提高基于调色板颜色冗余隐藏算法的嵌入量。 展开更多
关键词 pe文件 信息隐藏 最低有效位算法
在线阅读 下载PDF
PE文件格式剖析 被引量:7
4
作者 嵇海明 杨宗源 《计算机应用研究》 CSCD 北大核心 2004年第3期165-166,193,共3页
主要分析了PE(PortableExecutable)文件格式,重点探讨了PE文件中的输入表、输出表以及资源段的格式,还探究了在微软全新的.Net平台上对PE文件的扩展,给出了一些分析PE文件格式的工具。
关键词 pe文件格式 pe扩展
在线阅读 下载PDF
PE可执行程序中Main函数的定位技术 被引量:2
5
作者 付文 赵荣彩 +1 位作者 庞建民 张一弛 《计算机工程》 CAS CSCD 北大核心 2010年第16期47-48,51,共3页
针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。... 针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。实验结果表明,该方法能够有效实现不同编译环境下PE可执行程序的main()函数定位,有助于提高二进制代码分析工具的分析能力。 展开更多
关键词 二进制代码分析 符号表 pe可执行程序 模板匹配
在线阅读 下载PDF
基于PE文件格式的信息隐藏技术研究 被引量:9
6
作者 方旺盛 邵利平 张克俊 《微计算机信息》 北大核心 2006年第11X期77-80,共4页
根据PE文件结构的特点,提出了利用PE文件结构中的冗余空间,冗余字段和利用PE文件中静态分配的字符串存储空间进行信息嵌入的几种方法;借助对数据以不同的形式进行解释,提出了对嵌入数据中所装载的信息进行伪装,来阻止嵌入数据所装载的... 根据PE文件结构的特点,提出了利用PE文件结构中的冗余空间,冗余字段和利用PE文件中静态分配的字符串存储空间进行信息嵌入的几种方法;借助对数据以不同的形式进行解释,提出了对嵌入数据中所装载的信息进行伪装,来阻止嵌入数据所装载的信息被理解和篡改;结合秘密共享技术,提出了如何对原始信息进行重新分配和组织并借助部分重新分配后的信息对原始信息进行恢复的方法。 展开更多
关键词 pe文件格式 信息隐藏 信息伪装 秘密共享
在线阅读 下载PDF
Windows PE可执行文件压缩机制的分析 被引量:3
7
作者 孙锐 朱桂林 《计算机工程》 CAS CSCD 北大核心 2003年第21期188-191,共4页
在深入研究PE可执行文件格式和分析PE压缩工具源代码的基础上,探讨了PE可执 行文件压缩的基本思想和实现方法,提出了提高压缩率的几个方法,并指出了实践过程中存 在的问题。
关键词 pe可执行文件 压缩
在线阅读 下载PDF
基于数据挖掘技术的加壳PE程序识别方法 被引量:1
8
作者 赵跃华 张翼 言洪萍 《计算机应用》 CSCD 北大核心 2011年第7期1901-1903,共3页
恶意代码大量快速的繁衍使得恶意代码自动化检测成为必然趋势,加壳程序识别是恶意代码分析的一个必要步骤。为识别加壳可执行程序,提出一种基于数据挖掘技术的自动化加壳程序识别方法,该方法提取和选取可移植可执行(PE)特征,使用分类算... 恶意代码大量快速的繁衍使得恶意代码自动化检测成为必然趋势,加壳程序识别是恶意代码分析的一个必要步骤。为识别加壳可执行程序,提出一种基于数据挖掘技术的自动化加壳程序识别方法,该方法提取和选取可移植可执行(PE)特征,使用分类算法检测PE文件是否加壳。测试结果表明,在使用J48分类器时加壳文件识别率为98.7%。 展开更多
关键词 可移植可执行文件分析 加壳识别 数据挖掘
在线阅读 下载PDF
基于浅层人工神经网络的可移植执行恶意软件静态检测模型
9
作者 花天辰 马晓宁 智慧 《计算机应用》 北大核心 2025年第6期1911-1921,共11页
针对基于深度学习的可移植执行(PE)恶意软件检测方法中,数据集存在的不平衡或不完整问题,以及神经网络结构过深或特征集庞大而导致的模型计算资源开销和耗时增加问题,提出一种基于浅层人工神经网络(SANN)的PE恶意软件静态检测模型。首先... 针对基于深度学习的可移植执行(PE)恶意软件检测方法中,数据集存在的不平衡或不完整问题,以及神经网络结构过深或特征集庞大而导致的模型计算资源开销和耗时增加问题,提出一种基于浅层人工神经网络(SANN)的PE恶意软件静态检测模型。首先,利用LIEF(Library to Instrument Executable Formats)库创建PE特征提取器从EMBER数据集中提取PE文件样本,并提出一种特征组合,该特征集具备更少的PE文件特征,从而在减小特征空间和模型参数量的同时能够提高深度学习模型的性能;其次,生成特征向量,通过数据清洗去除未标记的样本;再次,对特征集内的不同特征值进行归一化处理;最后,将特征向量输入SANN中进行训练和测试。实验结果表明,SANN可达到95.64%的召回率和95.24%的准确率,相较于MalConv模型和LightGBM模型,SANN的准确率分别提高了1.19和1.57个百分点。SANN的总工作耗时约为用时最少的对比模型LightGBM的1/2。此外,SANN在面对未知攻击时具备较好的弹性,且仍能够保持较高的检测水平。 展开更多
关键词 恶意软件 静态检测 深度学习 浅层人工神经网络 可移植执行文件
在线阅读 下载PDF
PE文件格式的大容量信息隐藏技术 被引量:1
10
作者 魏为民 刘锟 万晓鹏 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期45-49,共5页
为了进一步实现利用可移植可执行(Portable executable,PE)文件隐藏大容量的信息,该文对大容量隐藏信息的方法进行了研究。该文利用PE文件格式存在冗余空间的特点,实现了对PE文件进行信息嵌入。提出了一种利用多个PE文件存储信息的方法... 为了进一步实现利用可移植可执行(Portable executable,PE)文件隐藏大容量的信息,该文对大容量隐藏信息的方法进行了研究。该文利用PE文件格式存在冗余空间的特点,实现了对PE文件进行信息嵌入。提出了一种利用多个PE文件存储信息的方法。通过对多个PE文件的区块冗余进行信息嵌入,实现了大容量的信息隐藏。研究结果表明,利用多个PE文件进行信息隐藏能为大容量信息隐藏提供新的思路。 展开更多
关键词 可移植可执行文件 信息隐藏 嵌入 提取 大容量 信息伪装 区块冗余 隐写术
在线阅读 下载PDF
基于指令长度编码的PE软件水印 被引量:1
11
作者 周萍 杨旭光 《计算机工程与设计》 CSCD 北大核心 2008年第19期5119-5122,共4页
根据PE文件中指令的信息冗余及PE文件的特点,提出了一种新的基于指令长度编码的PE软件水印方法。该方法使用SMC技术和指令的长度来编码水印,建立了水印和软件的依赖。实验结果表明,此方法能够以适中的性能代价来建立这种依赖并以此提高... 根据PE文件中指令的信息冗余及PE文件的特点,提出了一种新的基于指令长度编码的PE软件水印方法。该方法使用SMC技术和指令的长度来编码水印,建立了水印和软件的依赖。实验结果表明,此方法能够以适中的性能代价来建立这种依赖并以此提高了水印抵抗多种攻击的能力。 展开更多
关键词 pe文件格式 反汇编 自修改代码 软件水印 依赖
在线阅读 下载PDF
PE文件格式解析 被引量:3
12
作者 程艳芬 翟海波 钟辉 《交通与计算机》 2003年第5期109-112,共4页
文章介绍了操作系统的可移植执行文件及其架构,对其格式中比较重要的部分进行了较为详细的分析。
关键词 操作系统 可移植执行文件 pe文件格式 EXE文件 结构
在线阅读 下载PDF
PE文件格式分析 被引量:5
13
作者 李卓远 鲜明 《电脑知识与技术》 2009年第3X期2379-2381,共3页
主要分析了PE(Portable Executable)文件格式,重点探讨了PE文件中的输入表、输出表以及资源段的格式,还探究了在微软全新的.Net平台上对PE文件的扩展。
关键词 pe文件格式 pe扩展
在线阅读 下载PDF
PE文件的水印算法研究与实现 被引量:1
14
作者 袁杰 《科学技术与工程》 北大核心 2012年第21期5176-5180,共5页
针对已有的两种基于重构PE(Portable Executable)文件结构的水印算法无法应对扭曲变形,而使水印提取错误等问题,利用位图文件的调色板颜色项在位图数据中的出现频数不可改变这一统计规律,建立软件水印与频数序列之间的依赖关系,将水印... 针对已有的两种基于重构PE(Portable Executable)文件结构的水印算法无法应对扭曲变形,而使水印提取错误等问题,利用位图文件的调色板颜色项在位图数据中的出现频数不可改变这一统计规律,建立软件水印与频数序列之间的依赖关系,将水印信息关联到PE文件自身的静态特征中,提出了一种基于文件位图资源的新水印算法。分析表明,该方案相比基于变换PE文件资源结构和引入表结构的算法具有更好的鲁棒性,不仅具有不可感知性,还能抵抗扭曲变形攻击。 展开更多
关键词 pe文件 软件水印 变形攻击 资源节 位图调色板
在线阅读 下载PDF
一种基于PE文件的信息隐藏方法的研究与实现 被引量:1
15
作者 杨小龙 赵辉 《计算机安全》 2014年第9期8-12,共5页
通过研究PE文件的格式,分析了目前存在的冗余空间进行信息隐藏的不足,利用PE文件资源结构提出一种基于PE文件的信息隐藏方法,通过将信息隐藏于PE文件资源节中,隐藏后PE文件的大小没有改变,而且也不破坏原PE文件的执行,最终达到将信息分... 通过研究PE文件的格式,分析了目前存在的冗余空间进行信息隐藏的不足,利用PE文件资源结构提出一种基于PE文件的信息隐藏方法,通过将信息隐藏于PE文件资源节中,隐藏后PE文件的大小没有改变,而且也不破坏原PE文件的执行,最终达到将信息分散隐藏的目的,提高信息的隐蔽性。 展开更多
关键词 pe文件 资源节 信息隐藏
在线阅读 下载PDF
面向PE病毒检测的行为特征分析方法研究
16
作者 王静 梁大钊 +2 位作者 吴永顺 饶丽萍 黄晓生 《信息安全与技术》 2014年第6期22-26,共5页
目前,计算机病毒的存在成为了信息安全的一大威胁,其中以Windows32 PE文件为感染目标的PE病毒最为盛行,功能最强,分析难度也最大。对此,本文研究了一种面向PE病毒检测的行为特征分析方法,详细分析PE病毒执行过程中的关键行为特征、一般... 目前,计算机病毒的存在成为了信息安全的一大威胁,其中以Windows32 PE文件为感染目标的PE病毒最为盛行,功能最强,分析难度也最大。对此,本文研究了一种面向PE病毒检测的行为特征分析方法,详细分析PE病毒执行过程中的关键行为特征、一般行为特征等,并以其十六进制行为字符串特征码作为PE病毒的检测依据,通过对可疑PE文件中字符串的匹配实现PE病毒的启发式检测。 展开更多
关键词 pe病毒 行为分析 病毒检测 可执行文件
在线阅读 下载PDF
PE文件格式研究及修改
17
作者 张岩 乔赛 《电脑知识与技术》 2006年第2期185-185,191,共2页
详细介绍PE文件格式,包括文件头、节表、节、资源目录、资源等等。研究如何用对各部分的内容进行读取分析,及对原PE文件的内容进行可行的修改、检验、导入导出等功能。通过修改达到对原有PE文件内容的替换、加密、反修改等。
关键词 pe可执行文件 加密pe文件 pe文件校验和 文件格式
在线阅读 下载PDF
浅析PE文件格式
18
作者 胡峰 《内江科技》 2005年第5期52-52,共1页
PE文件格式作为软件加密技术的基础,也作为了解操作系统的基石。希望通过如下介绍能使读者对PE文件结构有个整体了解。
关键词 portable executable DosMzheader DOS STUB peheader SECTION SECTION TABLE pe文件格式
在线阅读 下载PDF
基于PE可执行文件的软件水印研究 被引量:2
19
作者 黄强波 唐倩 刘新桥 《长沙航空职业技术学院学报》 2009年第3期76-81,共6页
通过对PE文件的结构分析,结合其自身特点,提出软件水印算法模型。通过在PE文件添加新节,嵌入执行控制代码,从PE文件自身特征提取,形成唯一标识软件版权的水印信息,然后对水印信息进行加密、分割并根据设计的组合表将水印信息分段嵌入到... 通过对PE文件的结构分析,结合其自身特点,提出软件水印算法模型。通过在PE文件添加新节,嵌入执行控制代码,从PE文件自身特征提取,形成唯一标识软件版权的水印信息,然后对水印信息进行加密、分割并根据设计的组合表将水印信息分段嵌入到各节的冗余空间中,再对特定部分进行摘要提取,进一步实现PE文件的完整性验证。仿真表明,算法对于软件版权具有很好的保护作用。 展开更多
关键词 pe文件 特征提取 组合表 冗余空间 完整性验证
在线阅读 下载PDF
向PE文件中插入可执行代码的研究 被引量:5
20
作者 胡珊 《鞍山科技大学学报》 2005年第2期119-122,126,共5页
根据Win32PE文件的结构特征,实现了两种不同的向PE文件中插入可执行代码的方法:(1)在本节中的未用空间中插入代码;(2)添加新的节。指出在编写要添加的代码的过程中,要注意插入代码的变量地址的重定位和代码返回改动态获取API入口地址等... 根据Win32PE文件的结构特征,实现了两种不同的向PE文件中插入可执行代码的方法:(1)在本节中的未用空间中插入代码;(2)添加新的节。指出在编写要添加的代码的过程中,要注意插入代码的变量地址的重定位和代码返回改动态获取API入口地址等问题。 展开更多
关键词 可移植的执行体文件 虚拟地址 相对虚拟地址 原始地址
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部