咨询与建议

限定检索结果

文献类型

  • 109 篇 期刊文献
  • 31 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 144 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 142 篇 工学
    • 125 篇 计算机科学与技术...
    • 75 篇 网络空间安全
    • 63 篇 软件工程
    • 4 篇 控制科学与工程
    • 3 篇 仪器科学与技术
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 石油与天然气工程
  • 11 篇 管理学
    • 10 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 3 篇 理学
    • 1 篇 地理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 外国语言文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 144 篇 pe文件
  • 17 篇 信息隐藏
  • 10 篇 加壳
  • 10 篇 软件水印
  • 7 篇 可执行文件
  • 7 篇 软件保护
  • 7 篇 恶意代码
  • 7 篇 windows
  • 6 篇 编程
  • 5 篇 windows系统
  • 5 篇 木马检测
  • 5 篇 冗余空间
  • 5 篇 病毒
  • 4 篇 计算机病毒
  • 4 篇 数据挖掘
  • 4 篇 脱壳
  • 3 篇 重定位
  • 3 篇 软件
  • 3 篇 反汇编
  • 3 篇 输入表

机构

  • 7 篇 电子科技大学
  • 5 篇 湖南大学
  • 4 篇 四川大学
  • 3 篇 国防科学技术大学
  • 3 篇 重庆理工大学
  • 3 篇 北京邮电大学
  • 3 篇 福州大学
  • 3 篇 中南林业科技大学
  • 3 篇 天津理工大学
  • 2 篇 北京交通大学
  • 2 篇 国防科技大学
  • 2 篇 中北大学
  • 2 篇 同济大学
  • 2 篇 西南石油大学
  • 2 篇 广西大学
  • 2 篇 西安电子科技大学
  • 2 篇 南京航空航天大学
  • 2 篇 济南铁道职业技术...
  • 2 篇 武汉大学
  • 2 篇 贵州大学

作者

  • 5 篇 张钟
  • 3 篇 庞立会
  • 2 篇 黄强波
  • 2 篇 乔敏灿
  • 2 篇 张中华
  • 2 篇 冀云
  • 2 篇 罗森林
  • 2 篇 李阳
  • 2 篇 曾爱国
  • 2 篇 胡华平
  • 2 篇 杨小龙
  • 2 篇 王衍波
  • 2 篇 杨秋翔
  • 2 篇 樊震
  • 2 篇 郭小晋
  • 2 篇 兰勇
  • 2 篇 田祖伟
  • 2 篇 刘智涛
  • 2 篇 徐晓静
  • 2 篇 叶艳芳

语言

  • 143 篇 中文
  • 1 篇 英文
检索条件"主题词=PE文件"
144 条 记 录,以下是1-10 订阅
pe文件加壳技术识别和恶意家族分类
PE文件加壳技术识别和恶意家族分类
收藏 引用
作者: 余礼洋 中南大学
学位级别:硕士
计算机恶意软件具有数量多、传播快、危害大等特点,这给恶意软件分析工作带来了沉重的压力。恶意家族的有效分类可以准确地规整数量众多的恶意软件,降低安全分析人员的工作量。其中,基于静态特征的恶意家族分类方案具有成本低、快速便... 详细信息
来源: 评论
一种基于pe文件的信息隐藏技术研究
收藏 引用
四川文理学院学报 2021年 第2期31卷 133-135页
作者: 雷冲 梁丽 四川文理学院智能制造学院 四川文理学院招生就业处 四川达州635000
通过对pe文件冗余空间的分析,针对以新增节的方式进行信息隐藏的方案中存在的问题,提出了一种先合并节再新增节的无容量限制的信息隐藏方案.实验表明,该方案不仅能达到无容量限制的信息隐藏,还具有较好的隐蔽性和鲁棒性.
来源: 评论
pe文件信息隐藏技术研究
收藏 引用
网络安全技术与应用 2017年 第11期 51-52页
作者: 李怡谦 施鑫 中国电子科技集团公司第二十八研究所 江苏210007
pe文件是Win32平台下一种可执行文件格式,是一种较为流行的可执行文件格式。本文阐述了国内外pe文件信息隐藏技术现状,详细分析了pe文件结构,并根据pe文件冗余空间分布特点,提出了一种新的直接在pe文件节冗余空间中嵌入隐藏信息的方案,... 详细信息
来源: 评论
一种基于明可夫斯基距离的加壳pe文件识别方法
收藏 引用
现代电子技术 2016年 第19期39卷 80-81,88页
作者: 吴丽娟 李阳 梁京章 广西大学信息网络中心 广西南宁530004 广西大学计算机与电子信息学院 广西南宁530004
针对绝大多数的木马都经过了pe文件加壳处理的情况,对pe文件的加壳检测进行了研究。对基于欧几里得距离的加壳pe文件识别方法进行改进,在此基础上提出了基于明可夫斯基距离对pe文件进行分类,检测pe文件是否加壳。实验表明,相对于流行的P... 详细信息
来源: 评论
一种基于pe文件的信息隐藏方法的研究与实现
收藏 引用
电脑迷 2017年 第21期 70-70页
作者: 杨小龙 薛文军 赵利民 武澎 王瑞栋 北方自动控制技术研究所 山西 太原 030006
本文通过研究pe文件的格式,分析了pe文件导入表结构,提出一种基于pe文件导入表的信息隐藏方法,通过将信息嵌入于导入表中达到将信息隐藏的目的,隐藏后不影响pe文件的执行且原pe文件的功能没有改变,提高信息的隐蔽性.
来源: 评论
基于磁盘隐藏pe文件搜索的Bootkit检测方法
收藏 引用
计算机工程 2015年 第6期41卷 116-120页
作者: 金戈 薛质 齐开悦 上海交通大学信息安全研究所 上海200240
Bootkit通过将加载时间点提前到引导阶段,能够对其操作系统下的恶意行为进行隐藏以绕过多数安全软件。为此,对Bootkit的动态行为隐藏机制进行形式化建模,扩展协同隐藏机制以揭示Bootkit高隐蔽性,并且利用大部分Bootkit在磁盘上隐藏恶意P... 详细信息
来源: 评论
可保留可用性和功能性的对抗样本
收藏 引用
计算机科学与探索 2022年 第10期16卷 2286-2297页
作者: 肖茂 郭春 申国伟 蒋朝惠 贵州大学计算机科学与技术学院 贵阳550025 公共大数据国家重点实验室 贵阳550025
基于灰度图的恶意软件检测方法由于不需要反汇编且具有检测准确率高的特点而备受关注。现今已有一些针对该类检测方法的对抗攻击,然而当前大部分对抗攻击方法无法确保所生成的对抗样本仍保留原pe文件的可用性或功能性,或是选择在通过文... 详细信息
来源: 评论
关于pe文件加节程序分析
收藏 引用
电子科学技术 2015年 第5期2卷 561-568页
作者: 封成玉 傅一帆 崔艳鹏 西安电子科技大学 陕西西安710071 华北计算机系统工程研究所 北京100083
pe文件是Windows系统下的主要文件格式,很多病毒能够感染pe文件,并可能产生巨大的破坏,带来严重的损失,因此对pe文件结构和防病毒技术的研究意义重大。本文从代码编写者的角度,针对pe文件加节程序,以64位操作系统为环境背景,做了详细的... 详细信息
来源: 评论
利用Windows加载pe文件和外壳的导入表
收藏 引用
电脑知识与技术 2015年 第1X期11卷 117-120页
作者: 张钟 重庆理工大学 重庆400054
根据pe文件导入表的结构及系统加载导入表的原理,在外壳中自定义了导入表,将外壳中的导入表与pe文件的导入表合并,并用Win32汇编编程实现。利用Windows加载pe文件时,将pe文件和外壳的导入表初始化,从而实现了在pe文件和外壳中正常调用AP... 详细信息
来源: 评论
基于深度学习的恶意代码检测技术研究
收藏 引用
网络安全技术与应用 2024年 第10期 39-43页
作者: 蒲经纬 张辉 唐斌 中国人民警察大学 河北065000
近年来,恶意代码的爆炸性增长对计算机信息系统造成严重威胁,如何在初始阶段有效检测恶意代码成为了备受关注的话题。传统的恶意代码检测技术往往具有较高的误报率和漏报率,基于机器学习技术的恶意代码检测方法也存在提取特征较少、模... 详细信息
来源: 评论