咨询与建议

限定检索结果

文献类型

  • 109 篇 期刊文献
  • 31 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 144 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 142 篇 工学
    • 125 篇 计算机科学与技术...
    • 75 篇 网络空间安全
    • 63 篇 软件工程
    • 4 篇 控制科学与工程
    • 3 篇 仪器科学与技术
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 石油与天然气工程
  • 11 篇 管理学
    • 10 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 3 篇 理学
    • 1 篇 地理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 外国语言文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 144 篇 pe文件
  • 17 篇 信息隐藏
  • 10 篇 加壳
  • 10 篇 软件水印
  • 7 篇 可执行文件
  • 7 篇 软件保护
  • 7 篇 恶意代码
  • 7 篇 windows
  • 6 篇 编程
  • 5 篇 windows系统
  • 5 篇 木马检测
  • 5 篇 冗余空间
  • 5 篇 病毒
  • 4 篇 计算机病毒
  • 4 篇 数据挖掘
  • 4 篇 脱壳
  • 3 篇 重定位
  • 3 篇 软件
  • 3 篇 反汇编
  • 3 篇 输入表

机构

  • 7 篇 电子科技大学
  • 5 篇 湖南大学
  • 4 篇 四川大学
  • 3 篇 国防科学技术大学
  • 3 篇 重庆理工大学
  • 3 篇 北京邮电大学
  • 3 篇 福州大学
  • 3 篇 中南林业科技大学
  • 3 篇 天津理工大学
  • 2 篇 北京交通大学
  • 2 篇 国防科技大学
  • 2 篇 中北大学
  • 2 篇 同济大学
  • 2 篇 西南石油大学
  • 2 篇 广西大学
  • 2 篇 西安电子科技大学
  • 2 篇 南京航空航天大学
  • 2 篇 济南铁道职业技术...
  • 2 篇 武汉大学
  • 2 篇 贵州大学

作者

  • 5 篇 张钟
  • 3 篇 庞立会
  • 2 篇 黄强波
  • 2 篇 乔敏灿
  • 2 篇 张中华
  • 2 篇 冀云
  • 2 篇 罗森林
  • 2 篇 李阳
  • 2 篇 曾爱国
  • 2 篇 胡华平
  • 2 篇 杨小龙
  • 2 篇 王衍波
  • 2 篇 杨秋翔
  • 2 篇 樊震
  • 2 篇 郭小晋
  • 2 篇 兰勇
  • 2 篇 田祖伟
  • 2 篇 刘智涛
  • 2 篇 徐晓静
  • 2 篇 叶艳芳

语言

  • 143 篇 中文
  • 1 篇 英文
检索条件"主题词=PE文件"
144 条 记 录,以下是11-20 订阅
排序:
恶意代码的RGB图像化方法研究
收藏 引用
河北建筑工程学院学报 2023年 第1期41卷 226-231页
作者: 李倩芸 高丽婷 刘明珠 河北建筑工程学院 河北张家口075000
近些年,恶意代码攻击事件频现,准确识别出恶意代码的类型能够有效地对恶意代码进行精准防控,然而传统的恶意代码分类方法通常是将恶意代码文件直接转化为灰度图像,或是将恶意代码文件经过处理后转换为灰度图像,而灰度图像作为单通道图... 详细信息
来源: 评论
基于集成学习的pe恶意代码静态特征检测研究
收藏 引用
湖北第二师范学院学报 2023年 第8期40卷 37-44页
作者: 李佟鸿 冷静 湖北警官学院 武汉430032
应用机器学习研究恶意代码的检测和分类问题,是当前网络安全行业的研究热点。通过对pe(可移植可执行)格式的恶意代码文件提取头信息等静态特征,运用可视化分析方法研究恶意代码与良性代码重要特征之间的结构性差异。将机器学习的集成学... 详细信息
来源: 评论
基于融合模型的恶意软件智能检测及其特征分析研究
基于融合模型的恶意软件智能检测及其特征分析研究
收藏 引用
作者: 王紫薇 新疆财经大学
学位级别:硕士
随着计算机与互联网在人们日常生活中使用频次越来越高,网络安全问题不断凸显,各式各样的恶意软件层出不穷对国家及个人的网络安全构成了不同程度的威胁。在用户未经提示或允许的情况下,恶意软件通过在用户的计算机上执行破坏性功能的... 详细信息
来源: 评论
面向Malware可视化检测模型的对抗样本生成与防御研究
面向Malware可视化检测模型的对抗样本生成与防御研究
收藏 引用
作者: 蒋周杰 贵州大学
学位级别:硕士
鉴于恶意软件的威胁,国内外研究者提出了大量针对恶意软件的可视化检测方法。其中基于灰度图像和深度学习的恶意软件检测方法具有无需特征工程和检测率高的特点,在恶意软件检测领域得到了广泛关注。但现有研究表明,经过精心设计的对抗... 详细信息
来源: 评论
改进的基于DNN的恶意软件检测方法
收藏 引用
计算机工程与应用 2021年 第10期57卷 81-87页
作者: 张柏翰 凌捷 广东工业大学计算机学院 广州510006
当前基于深度学习的恶意软件检测技术由于模型结构及样本预处理方式不够合理等原因,大多存在泛化性较差的问题,即训练好的恶意软件检测模型对不属于训练样本集的恶意软件或新出现的恶意软件的检出效果较差。提出一种改进的基于深度神经... 详细信息
来源: 评论
DLL注入及检测技术研究综述
收藏 引用
信息安全研究 2022年 第8期8卷 786-792页
作者: 宋晓斌 穆源 朱涛 马陈城 中国人民解放军61660部队 北京100093
DLL(dynamic link library)注入作为目前开展隐蔽化渗透攻击的主流技术经过多年发展已形成多种类型,从最初的显式调用系统API创建远程线程逐步过渡到伪造系统DLL以及静态修改pe文件等方式.注入过程更复杂,方式更隐蔽,对检测技术也提出... 详细信息
来源: 评论
基于pe文件冗余的空间多态技术
收藏 引用
计算机科学 2014年 第S1期41卷 347-351页
作者: 顾鼎锋 马恒太 中国科学院软件研究所天基综合信息系统重点实验室 北京100190 中国科学院大学 北京100049
在传播过程中,越来越多的计算机病毒利用加密、多态、变形等技术来改变自身代码形态,提高自我保护能力,以躲避反病毒软件查杀。然而,传统的多态、变形技术存在体积膨胀、实现复杂等严重缺陷。针对这些问题,通过分析pe文件的框架结构,结... 详细信息
来源: 评论
pe文件结构分析和构建
收藏 引用
沙洲职业工学院学报 2014年 第2期17卷 16-19,25页
作者: 汤建龙 沙洲职业工学院 江苏张家港215600
主要分析了pe文件的整体结构,重点探讨了pe头结构、输入表以及节表数据,以此重新构建pe文件,形成可执行pe文件
来源: 评论
32位pe文件分析器的设计与实现
收藏 引用
山东科学 2014年 第6期27卷 67-72页
作者: 魏巍 纪威 天津商业大学宝德学院计算机与信息技术系 天津300384
Windows操作系统下的可执行文件一般采用pe(Portable Executable)文件格式,通过一定的方式可对该文件格式进行解析。本文以pe文件为研究对象,对其结构进行了详细的分析,设计并实现了一个32位的pe文件分析器软件,利用该软件可对一个可执... 详细信息
来源: 评论
基于pe文件的软件水印研究
基于PE文件的软件水印研究
收藏 引用
作者: 王叶茂 中南林业科技大学
学位级别:硕士
基于pe文件的软件水印大体上分为两类。第一类是将水印信息嵌入pe文件的冗余空间,第二类是利用pe文件结构存在的特殊性,将水印信息隐藏于重排列的结构中。其中,第一类软件水印算法嵌入的信息量大,但过于集中,隐蔽性较低,第二类算法隐蔽... 详细信息
来源: 评论