期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于PE融合原理的Windows可执行文件加壳方法研究
下载PDF
职称材料
导出
摘要
"加壳"是在不改变软件程序功能的前提下对程序加密的技术,加壳技术可用于软件版权保护或病毒免杀。PE结构是Windows操作系统的可执行文件遵循的结构,"PE融合"是指将一个PE文件中的代码融合到另一个PE文件中,并保证其能够正常执行。本文研究使用"PE融合"原理对Windows可执行文件加壳的方法,文章的研究内容对软件内容安全有积极意义。
作者
赵北庚
机构地区
中国刑事警察学院网络犯罪侦查系
出处
《信息系统工程》
2016年第10期57-57,共1页
关键词
加壳
PE结构
软件安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
2
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
赵北庚.
PE头结构逆向分析研究[J]
.网络安全技术与应用,2015(3):39-39.
被引量:1
2
焦龙龙,罗森林.
PE文件加壳技术研究与实现[J]
.信息网络安全,2013(1):38-43.
被引量:3
二级参考文献
12
1
刘辉宇,冯向东,陈晓苏,朱哲.
基于PE结构的系统API定位技术[J]
.华中科技大学学报(自然科学版),2006,34(9):11-13.
被引量:2
2
陈勤,贾琳飞,张蔚.
基于代码与壳互动技术的软件保护方法研究[J]
.计算机工程与科学,2006,28(12):36-37.
被引量:5
3
段钢.加密与解密第三版[M]北京:电子工业出版社,2008.
4
看雪学院.软件加密技术内幕[M]北京:电子工业出版社,2004.
5
CSDN.PE文件格式概述.
6
看雪学院."PE文件格式"1.9版完整译文(附注释).
7
博客园.PE文件结构及其加载机制.
8
王越;罗森林.信息系统与安全对抗理论[M]北京:北京理工大学出版社,2006.
9
Michael Sikorski,Andrew Honig.恶意代码分析实战[M].电子工业出版社.2014.
10
李承远.逆向工程核心原理[M].人民邮电出版社,2014.
共引文献
2
1
汤建龙.
PE文件结构分析和构建[J]
.沙洲职业工学院学报,2014,17(2):16-19.
2
万一,朱志祥,吴晨,马文.
一种基于数据加密技术的安卓软件保护方案[J]
.电子科技,2016,29(2):173-176.
被引量:5
1
易文,车生兵.
PE文件分析器的设计与实现[J]
.长沙航空职业技术学院学报,2012,12(2):47-51.
被引量:1
2
马杰,朱成.
杀毒软件的亲密接触——PE结构分析技术在反病毒中的应用[J]
.程序员,2005(9):106-109.
被引量:1
3
张勇剑.
关于静态页面转化为动态页面实现过程的分析[J]
.经济技术协作信息,2011(8):113-113.
4
牵着蜗牛去散步.
模仿熊猫烧香、轻松替换EXE文件图标[J]
.黑客防线,2008(6):106-107.
5
eviliori.
随心所欲窃取想要的代码[J]
.黑客防线,2009(1):94-97.
6
黄强.
MNK病毒破解分析[J]
.黑客防线,2008(8):120-127.
7
刘鸣,陈兴梧.
智能化仪器仪表中的程序加密方法研究[J]
.仪器仪表学报,2002,23(z2):499-500.
被引量:1
8
刘士军.
一种实用的加密方法[J]
.新浪潮,1990(4):62-63.
9
钟世通.
ASP.NET程序加密探讨[J]
.电脑知识与技术,2007(6):1265-1266.
10
杨迈.
一种行之有效的加密方法[J]
.计算机世界月刊,1990(4):69-70.
信息系统工程
2016年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部