期刊文献+

基于信息隐藏技术的可执行文件防病毒侵袭方法 被引量:1

THE ALGORITHM OF DEFENDING EXECUTIVE FILE AGAINST VIRUS BASED ON INFORMATION HIDING
下载PDF
导出
摘要 可执行文件病毒是计算机病毒家族中最重要的类型之一。这类病毒的特点是只感染和侵袭可执行文件 ( .exe ,.com ,.sys等 )。如何对付该类病毒 ,本文提出了一种基于信息隐藏技术的防范该类病毒的新方法。该方法利用该类病毒只侵袭可执行文件 ,而不攻击数据文件的特性 ,将可执行文件隐藏于数据文件之中 ,达到保护可执行文件的目的。文中给出了将可执行文件隐藏于图像和从图像中取出的算法。实验验证了该方法的可行性。文中还分析了该方法的长处和不足。和其它防病毒方法相比 ,该方法的最大长处在于它不但能防范已知的可执行文件类计算机病毒 ,也能防范未知和未来的该类计算机病毒。 The executive file virus is one type of the most important computer virus in virus family.The character of this type of virus is that it only infects executive files(.exe,.com,.sys),but not infects data files(such as.bmp,.gif,.wav,.txt.etc).The algorithm,exploiting the character,hides the executive file into data file to reach the purpose of defending files against virus.The paper presents the algorithm of hiding executive file into a image and the algorithm of picking out the file from the image.The experiment is given which show the method is suitable.Comparing with other method,which can only defend file from having known viruses,this method can not only defend executive file from known viruses but also from unknown and future viruses.
出处 《计算机应用与软件》 CSCD 北大核心 2004年第8期13-15,86,共4页 Computer Applications and Software
基金 国家自然科学基金(60 2 71 0 32 )资助
关键词 计算机病毒 信息隐藏 可执行文件 信息安全 混合型病毒 防病毒侵袭方法 Computer virus Information hiding Executive file Information security Image processing
  • 相关文献

参考文献9

  • 1Cohen F., Computer virus-theory and experiments. Computer & Security,1987,6(1) :22- 35.
  • 2Cohen F., Models of practical defenses against computer viruses. Computer & Security, 1989,8(2): 149 - 160.
  • 3Van Schyndet RG,Tirkel A.Z. ,Osborne C.F. ,A digital watermaik. In:Proceedings of the Conference on Image Processing, 1994,2:86- 90.
  • 4Bender W.,Gruhl D.,Morimoto N.et al. ,Technique for data hiding. IBM System Journal, 1996,35(3 - 4) :313 - 336.
  • 5Cox IJ, Killian J. ,Leighten FT et al. ,Secure spread spectrum watermaking for multimedia. IEEE Transactions on Lmage Processing, 1997,6 (12): 1673- 1687.
  • 6张浩安,许益锋.略论计算机病毒的防治[J].现代计算机,1997(2):56-58. 被引量:1
  • 7王峰.''''防治''CIH''病毒的基本方法''''[J].<电脑开发与应用>,1998,13(3):11-13.
  • 8田畅,郑少仁.计算机病毒计算模型的研究[J].计算机学报,2001,24(2):158-163. 被引量:23
  • 9丁玮,齐东旭.数字图像变换及信息隐藏与伪装技术[J].计算机学报,1998,21(9):838-843. 被引量:327

二级参考文献6

  • 1苏中民,林行良.图视秘密的任意分存[J].计算机学报,1996,19(4):293-299. 被引量:26
  • 2李祥 付继忠 等.计算机病毒递归映射.密码学进展--CHINACRYPT’96[M].北京:科学出版社,1996.279-286.
  • 3江早,中国图象图形学报,1998年,3卷,1期,83页
  • 4齐东旭,分形及其计算机生成,1994年
  • 5王育民,保密学.基础与应用,1990年
  • 6李祥,密码学的进展——CHINACRYPT'96,1996年,279页

共引文献347

同被引文献5

  • 1傅建明,彭国军,张焕国.计算即病毒分析与对抗.武汉:武汉大学出版社,2004:16-17.
  • 2Van Schyndet RG,Tirkel A Z,Osborne C F.A digital watermaik.In:Proceedings of the Conference on lmage Processing,1994,2:86-90.
  • 3Bender W,Gruhl D,Morimoto N,et al.Technique for data hiding.IBM System Journal,1996,35(3-4):313-336.
  • 4Cox IJ,killian J,Leighten FT,et al.Secure spread spectrum watermaking for multimedia.IEEE Transactions on Image Processing,1997,6(12):1673-1687.
  • 5丁玮,齐东旭.数字图像变换及信息隐藏与伪装技术[J].计算机学报,1998,21(9):838-843. 被引量:327

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部