咨询与建议

限定检索结果

文献类型

  • 109 篇 期刊文献
  • 31 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 144 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 142 篇 工学
    • 125 篇 计算机科学与技术...
    • 75 篇 网络空间安全
    • 63 篇 软件工程
    • 4 篇 控制科学与工程
    • 3 篇 仪器科学与技术
    • 2 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 石油与天然气工程
  • 11 篇 管理学
    • 10 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 3 篇 理学
    • 1 篇 地理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 外国语言文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 144 篇 pe文件
  • 17 篇 信息隐藏
  • 10 篇 加壳
  • 10 篇 软件水印
  • 7 篇 可执行文件
  • 7 篇 软件保护
  • 7 篇 恶意代码
  • 7 篇 windows
  • 6 篇 编程
  • 5 篇 windows系统
  • 5 篇 木马检测
  • 5 篇 冗余空间
  • 5 篇 病毒
  • 4 篇 计算机病毒
  • 4 篇 数据挖掘
  • 4 篇 脱壳
  • 3 篇 重定位
  • 3 篇 软件
  • 3 篇 反汇编
  • 3 篇 输入表

机构

  • 7 篇 电子科技大学
  • 5 篇 湖南大学
  • 4 篇 四川大学
  • 3 篇 国防科学技术大学
  • 3 篇 重庆理工大学
  • 3 篇 北京邮电大学
  • 3 篇 福州大学
  • 3 篇 中南林业科技大学
  • 3 篇 天津理工大学
  • 2 篇 北京交通大学
  • 2 篇 国防科技大学
  • 2 篇 中北大学
  • 2 篇 同济大学
  • 2 篇 西南石油大学
  • 2 篇 广西大学
  • 2 篇 西安电子科技大学
  • 2 篇 南京航空航天大学
  • 2 篇 济南铁道职业技术...
  • 2 篇 武汉大学
  • 2 篇 贵州大学

作者

  • 5 篇 张钟
  • 3 篇 庞立会
  • 2 篇 黄强波
  • 2 篇 乔敏灿
  • 2 篇 张中华
  • 2 篇 冀云
  • 2 篇 罗森林
  • 2 篇 李阳
  • 2 篇 曾爱国
  • 2 篇 胡华平
  • 2 篇 杨小龙
  • 2 篇 王衍波
  • 2 篇 杨秋翔
  • 2 篇 樊震
  • 2 篇 郭小晋
  • 2 篇 兰勇
  • 2 篇 田祖伟
  • 2 篇 刘智涛
  • 2 篇 徐晓静
  • 2 篇 叶艳芳

语言

  • 143 篇 中文
  • 1 篇 英文
检索条件"主题词=PE文件"
144 条 记 录,以下是61-70 订阅
排序:
基于否定选择算法的木马检测与研究
收藏 引用
煤炭技术 2013年 第7期32卷 154-156页
作者: 莫秀良 王春东 天津理工大学计算机视觉与系统重点实验室 天津300191 天津理工大学天津市智能计算及软件新技术重点实验室 天津300191
文章提出了一种基于静态分析木马文件信息的方法,对比分析木马pe文件和正常pe文件静态信息的不同,提取木马特征。通过否定选择算法对未知pe文件静态特征与木马特征进行匹配,从而判断该文件是否是木马文件。实验证明,该方法对未知木马检... 详细信息
来源: 评论
软件水印技术研究
软件水印技术研究
收藏 引用
作者: 汤礼 北京邮电大学
学位级别:硕士
随着互联网的发展,信息交换在今天变得越来越方便。在带来便利的同时,新技术也产生了诸多的社会问题。软件作为一种特殊的智慧财产,与人们的日常生活联系得越来越紧密。相应的,对软件版权侵犯的问题也变得日益严重。盗版软件的大量存在... 详细信息
来源: 评论
面向可移动存储设备的特定恶意代码追踪技术研究
面向可移动存储设备的特定恶意代码追踪技术研究
收藏 引用
作者: 胡晓旭 东北大学
学位级别:硕士
通过对互联网的监测发现,U盘已成为病毒和木马程序传播的主要途径之一。在已经发现的具有重大影响且造成严重损失的恶意代码中,有很大一部分恶意代码通过可移动存储设备传播或者窃密。现阶段在恶意代码检测方面存在的问题是:反病毒软... 详细信息
来源: 评论
虚拟机式加壳技术在网银软件上的应用
虚拟机式加壳技术在网银软件上的应用
收藏 引用
作者: 周汝成 北京交通大学
学位级别:硕士
本文首先阐述了软件加壳技术的课题背景及研究现状,说明了该项研究的意义及本文的研究方向,接着介绍了Windows操作系统中可执行文件pe的基本结构,之后以此为基础简述了现行的几类加壳技术的原理,并对各技术的安全性进行了简单分析。最后... 详细信息
来源: 评论
基于自适应攻击树的木马检测方法
收藏 引用
创新科技 2013年 第9期13卷 74-75页
作者: 王晓燕 王鹏飞 赵波 刘少博 郑州电力高等专科学校 河南郑州450004
本文研究并总结出木马攻击行为的规律,通过静态分析pe文件提取出程序运行时调用的API,用木马攻击中常见的危险系统调用序列来建模一个动态攻击树,将分析pe文件得到的API调用集合与建立的攻击树进行匹配,有效的区分木马文件和正常文件,... 详细信息
来源: 评论
基于pe文件资源数据的信息隐藏方案
收藏 引用
计算机工程 2009年 第13期35卷 128-130,133页
作者: 端木庆峰 王衍波 张凯泽 王熹 解放军理工大学通信工程学院 南海舰队92146部队
研究pe图标和位图资源存储格式及其特点,提出基于pe资源数据的信息隐藏方案。该方案利用pe文件的隐蔽性,采用有效的信息隐藏算法将秘密信息嵌入到pe资源数据中,提高信息隐藏的安全性和隐藏容量。针对pe图标和位图特点,提出一种新的调色... 详细信息
来源: 评论
pe文件中添加自己的代码
收藏 引用
黑客防线 2009年 第12期 120-123页
作者: 李霞
pe文件中添加自己的代码我认为有两种方法,一种是在pe文件中添加一个节,另一种方法是在文件中搜索缝隙,也就是利用这两种方法来达到在pe文件中添加自己的代码。
来源: 评论
基于pe文件结构异常的未知病毒检测
收藏 引用
计算机技术与发展 2009年 第10期19卷 160-163页
作者: 樊震 杨秋翔 中北大学电子与计算机科学技术学院 山西太原030051
目前基于行为分析的未知病毒检测方法,需要可执行文件运行后才能检测到,无法检测出以静态形式存在计算机中的病毒文件。文中提出了一种基于静态文件的未知病毒检测新技术,通过分析pe文件结构中的异常值,运用贝叶斯方法和支持向量机来识... 详细信息
来源: 评论
pe文件修改的一种解决方案pePatch
收藏 引用
计算机与现代化 2009年 第6期 63-65页
作者: 纪芩 喻国平 南昌大学计算中心 江西南昌330031
首先分析了pe文件的基本结构,着重说明了pe头及节表结构,然后介绍了如何增加一个节表并修改入口点到这个新加节表中的技术。通过这种技术,程序运行起来时可以执行事先指定的代码,以达到修改或者增加程序功能的目的。此外,本文在理论的... 详细信息
来源: 评论
一种基于信息熵的pe文件加壳检测方法
收藏 引用
电脑开发与应用 2009年 第3期22卷 7-8,11页
作者: 樊震 杨秋翔 中北大学电子与计算机科学技术学院 太原030051
病毒文件经常加壳且壳的种类繁多,壳的特征经常变化。导致现有的基于特征库的壳检测软件经常失效,不能判断出一个文件是否加壳。提出一种基于信息熵的文件加壳检测算法,可以在壳特征经常变化的情况下,对文件是否加壳做出有效的判断。
来源: 评论