期刊文献+

基于信息隐藏技术的PE病毒防治 被引量:1

THE ALGORITHM OF DEFENDING PE EXECUTABLE FILE AGAINST VIRUS BASED ON INFORMATION HIDING
下载PDF
导出
摘要 提出一种基于信息隐藏技术的方法来防范和对付PE病毒。该方法利用PE文件结构和PE病毒只侵袭可执行文件而不攻击数据文件的特性,将可执行文件头隐藏于数据文件之中,达到保护可执行文件的目的。实验验证了该方法的可行性。分析了该方法的长处和不足,与其它防病毒方法相比,该方法具有很好的信息隐藏量,能防范已知的可执行文件类计算机病毒,也能防范未知的和未来的该类计算机病毒。 The PE virus is one type of the most quantity in virus family, and it has great destructiveness. This algorithm, utilizing PE file structure and PE virus characteristic of only attacking the executable file without attacking the data file, hides the PE file head in the data file to achieve the goal of protecting the executable file. This paper presents the algorithm of hiding PE file head into an image and the algorithm of picking out the file from the image. The experiment has verified the feasibility of this algorithm. Compared with the situation that other defends the virus method, this method has very good hiding amount of information, can take precautions against the executable file computer virus that has already known, ones that can be taken precautions against unknownly too and this kind of computer virus in the future.
作者 阎晓华 王冰
出处 《计算机应用与软件》 CSCD 北大核心 2007年第6期9-11,86,共4页 Computer Applications and Software
基金 国家自然科学基金(No.60372072) 陕西省科技攻关基金(No.2004K05-G25)
关键词 计算机病毒 信息隐藏 PE文件 信息安全 Computer virus Information hiding PE file Information security
  • 相关文献

参考文献6

  • 1傅建明,彭国军,张焕国.计算即病毒分析与对抗.武汉:武汉大学出版社,2004:16-17.
  • 2王冰,张仲选,职秦川,耿国华,周明全.基于信息隐藏技术的可执行文件防病毒侵袭方法[J].计算机应用与软件,2004,21(8):13-15. 被引量:1
  • 3Van Schyndet RG,Tirkel A Z,Osborne C F.A digital watermaik.In:Proceedings of the Conference on lmage Processing,1994,2:86-90.
  • 4Bender W,Gruhl D,Morimoto N,et al.Technique for data hiding.IBM System Journal,1996,35(3-4):313-336.
  • 5Cox IJ,killian J,Leighten FT,et al.Secure spread spectrum watermaking for multimedia.IEEE Transactions on Image Processing,1997,6(12):1673-1687.
  • 6丁玮,齐东旭.数字图像变换及信息隐藏与伪装技术[J].计算机学报,1998,21(9):838-843. 被引量:327

二级参考文献13

  • 1苏中民,林行良.图视秘密的任意分存[J].计算机学报,1996,19(4):293-299. 被引量:26
  • 2张浩安,许益锋.略论计算机病毒的防治[J].现代计算机,1997(2):56-58. 被引量:1
  • 3江早,中国图象图形学报,1998年,3卷,1期,83页
  • 4齐东旭,分形及其计算机生成,1994年
  • 5王育民,保密学.基础与应用,1990年
  • 6Bender W.,Gruhl D.,Morimoto N.et al. ,Technique for data hiding. IBM System Journal, 1996,35(3 - 4) :313 - 336.
  • 7Cox IJ, Killian J. ,Leighten FT et al. ,Secure spread spectrum watermaking for multimedia. IEEE Transactions on Lmage Processing, 1997,6 (12): 1673- 1687.
  • 8Cohen F., Computer virus-theory and experiments. Computer & Security,1987,6(1) :22- 35.
  • 9Cohen F., Models of practical defenses against computer viruses. Computer & Security, 1989,8(2): 149 - 160.
  • 10Van Schyndet RG,Tirkel A.Z. ,Osborne C.F. ,A digital watermaik. In:Proceedings of the Conference on Image Processing, 1994,2:86- 90.

共引文献326

同被引文献8

  • 1王再芊,余双江,宋江华,孔令坤.数字隐藏技术在秘密通信中的应用[J].计算机技术与发展,2007,17(5):101-103. 被引量:2
  • 2Jack T B,Steven L,Nicholas F M. Copyright protection for the Eled Ronie distribution of text documents [ J ]. IEEE, 1999,87(7) :1181-1196.
  • 3刘冬晖.基于UML的学生成绩管理系统的分析与设计.科技与教育,2008,(6):75-76.
  • 4刘冬辉.数字加密技术的电子商务中的应用[J],科技信息[J].学术研究,2006,(4):136-137.
  • 5Tirkel A Z,Rankin G A,Schyndel R M V,et al. Electronic watermark[ C ]//Proceedings of Digital image Computing, Technology and Applications. London, 1993:666-672.
  • 6STEFAN K,FABIEN A P.信息隐藏技术-隐写术与数字水印[M].吴秋新译.北京:人民邮电出版社,2001.
  • 7蒋小标,汤光明,孙怡峰,黄昊.隐写术的理论安全和容量研究[J].计算机工程,2008,34(6):173-175. 被引量:3
  • 8柯汉平,黄伟凡.Matlab在数字水印技术中的应用[J].计算机与数字工程,2009,37(2):117-120. 被引量:2

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部