您现在的位置: 首页> 研究主题> PE文件

PE文件

PE文件的相关文献在2001年到2022年内共计144篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播 等领域,其中期刊论文108篇、会议论文4篇、专利文献68428篇;相关期刊59种,包括科学技术与工程、科技信息、信息网络安全等; 相关会议4种,包括第十届中国通信学会学术年会、第五届中国信息和通信安全学术会议、中国电子学会电子系统工程分会第十三届信息化理论学术研讨会等;PE文件的相关文献由247位作者贡献,包括张钟、刘桂峰、姚辉等。

PE文件—发文量

期刊论文>

论文:108 占比:0.16%

会议论文>

论文:4 占比:0.01%

专利文献>

论文:68428 占比:99.84%

总计:68540篇

PE文件—发文趋势图

PE文件

-研究学者

  • 张钟
  • 刘桂峰
  • 姚辉
  • 乔敏灿
  • 刘达富
  • 庞立会
  • 王俊峰
  • 田祖伟
  • 严楠
  • 佘春东
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 宋晓斌; 穆源; 朱涛; 马陈城
    • 摘要: DLL(dynamic link library)注入作为目前开展隐蔽化渗透攻击的主流技术经过多年发展已形成多种类型,从最初的显式调用系统API创建远程线程逐步过渡到伪造系统DLL以及静态修改PE文件等方式.注入过程更复杂,方式更隐蔽,对检测技术也提出了更大的挑战.主要对常见的10种DLL注入技术原理进行分析.同时对当前业界主流的6种检测技术进行介绍,归纳总结各类技术优缺点,并提出该领域未来的研究方向,为后续开展DLL注入检测技术研究提供参考.
    • 肖茂; 郭春; 申国伟; 蒋朝惠
    • 摘要: 基于灰度图的恶意软件检测方法由于不需要反汇编且具有检测准确率高的特点而备受关注。现今已有一些针对该类检测方法的对抗攻击,然而当前大部分对抗攻击方法无法确保所生成的对抗样本仍保留原PE文件的可用性或功能性,或是选择在通过文件头信息便能进行准确检测的PE文件底部添加字节码。通过分析PE文件的区段对齐机制以及文件对齐机制,提出一种可保留PE文件可用性和功能性的字节码攻击方法(BARAF)。该方法通过在由文件对齐机制产生的间隙空间和源于区段对齐机制而具有的扩展空间内批量修改或添加字节码来生成可保留可用性和功能性的对抗样本,来欺骗基于灰度图像的恶意软件检测方法。实验结果表明,BARAF生成的对抗样本最多能使基于灰度图的恶意软件检测方法的准确率下降31.58个百分点,并且难以通过文件头信息对其进行准确检测。
    • 张柏翰; 凌捷
    • 摘要: 当前基于深度学习的恶意软件检测技术由于模型结构及样本预处理方式不够合理等原因,大多存在泛化性较差的问题,即训练好的恶意软件检测模型对不属于训练样本集的恶意软件或新出现的恶意软件的检出效果较差.提出一种改进的基于深度神经网络(Deep Neural Network,DNN)的恶意软件检测方法,使用多个全连接层构建恶意软件检测模型,并引入定向Dropout正则化方法,在模型训练过程中对神经网络中的权重进行剪枝.在Virusshare和lynx-project样本集上的实验结果表明,与同样基于DNN的恶意软件检测模型DeepMalNet相比,改进方法对恶意PE样本集的平均预测概率提高0.048,对被加壳的正常PE样本集的平均预测概率降低0.64.改进后的方法具有更好的泛化能力,对模型训练样本集外的恶意软件的检测效果更好.
    • 雷冲; 梁丽
    • 摘要: 通过对PE文件冗余空间的分析,针对以新增节的方式进行信息隐藏的方案中存在的问题,提出了一种先合并节再新增节的无容量限制的信息隐藏方案.实验表明,该方案不仅能达到无容量限制的信息隐藏,还具有较好的隐蔽性和鲁棒性.
    • 李怡谦; 施鑫
    • 摘要: PE文件是Win32平台下一种可执行文件格式,是一种较为流行的可执行文件格式.本文阐述了国内外PE文件信息隐藏技术现状,详细分析了PE文件结构,并根据PE文件冗余空间分布特点,提出了一种新的直接在PE文件节冗余空间中嵌入隐藏信息的方案,通过遍历PE节,计算出每个节中存在冗余空间的大小,根据隐藏信息的大小选择合适的节嵌入信息.所提方案在PE文件冗余空间中嵌入信息不会影响PE文件的正常执行,未增加PE文件大小,且可从PE文件中准确提取隐藏信息,具有较好的隐蔽性和安全性.
    • 杨小龙; 薛文军; 赵利民; 武澎; 王瑞栋
    • 摘要: 本文通过研究PE文件的格式,分析了PE文件导入表结构,提出一种基于PE文件导入表的信息隐藏方法,通过将信息嵌入于导入表中达到将信息隐藏的目的,隐藏后不影响PE文件的执行且原PE文件的功能没有改变,提高信息的隐蔽性.
    • 陈庄; 王津梁; 张騠
    • 摘要: 由于恶意代码的隐藏和生存能力随着计算机系统和网络技术的发展不断提高,对恶意代码的检测技术面临着新的技术挑战,而“DLL注入”是一种常见的使用恶意代码感染正常可执行文件的手段.在深入理解了PE文件结构的基础之上,研究了一种通过手工修改PE文件来实现DLL注入的技术,并提出了一种检测PE文件中被恶意注入DLL的方法.该方法的提出对DLL注入和检测方法的研究具有积极意义.
    • 李龙; 许梦磊; 张可佳
    • 摘要: 本文基于防止软件被破解与逆向的目的,通过对PE文件导入表、导出表、重定位表的处理实现Shell增加区段的功能.通过将IsDebuggerPresent与Timing Attacks技术的融合实现Shell自身的反调试,同时采用ShellCode的编码方式存储一些敏感信息以及通过“无效操作码”这一后门接口实现Shell自身的反虚拟机功能.最后通过对Notepad的加Shell试验说明Shell具有反调试与反虚拟机功能,证明了对软件加Shell具有防止被破解与逆向的功能.
    • 吴丽娟; 李阳; 梁京章
    • 摘要: Since the vast majority of Trojan Houses have been disposed by means of packed PE files,detection for the packed PE files is studied. The Euclidean distance based method to identify packed PE files was improved. And on this basis, the method based on Minkowski distance is put forward to the classify PE files,and detect whether PE files are packed. The ex⁃perimental results show that,in comparison with the popular PEid tool,the method has higher detection rate,and its false alarm rate and false negative rate are also within the acceptable range.%针对绝大多数的木马都经过了PE文件加壳处理的情况,对PE文件的加壳检测进行了研究。对基于欧几里得距离的加壳PE文件识别方法进行改进,在此基础上提出了基于明可夫斯基距离对PE文件进行分类,检测PE文件是否加壳。实验表明,相对于流行的PEid工具,该法具有较高的检测率、误报率和漏报率也在可接受的范围内。
    • 田祖伟; 李勇帆; 刘洋
    • 摘要: 在分析PE文件导入表结构的基础上,利用Windows加载器的工作原理和PE文件导入表存储位置不确定性的特点,提出了一种迁移PE文件导入表并将信息隐藏在PE文件原导入表位置的信息隐藏算法.理论分析与实验结果表明,该算法较好地弥补了传统PE文件信息隐藏算法中隐藏信息过于集中、交换PE文件导入表数据结构元素将破坏隐藏信息的不足,提高了隐蔽性和抗攻击性.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号