期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
PE头结构逆向分析研究
被引量:
1
原文传递
导出
摘要
PE文件是Windows操作系统的程序文件,是恶意代码的主要攻击对象之一,PE头是PE文件的重要组成部分。本文描述了一个通过逆向分析方法研究PE头结构的实验。实验中涉及的逆向分析方法以及通过实验总结出的PE头结构对逆向分析和恶意代码研究有积极意义。
作者
赵北庚
机构地区
中国刑事警察学院网络犯罪侦查系
出处
《网络安全技术与应用》
2015年第3期39-39,42,共2页
Network Security Technology & Application
关键词
PE文件
PE头
逆向分析
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
8
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
4
1
Michael Sikorski,Andrew Honig.恶意代码分析实战[M].电子工业出版社.2014.
2
李承远.逆向工程核心原理[M].人民邮电出版社,2014.
3
李钱,方勇,谭登龙,张长山.
基于PE文件无容量限制的信息隐藏技术研究[J]
.计算机应用研究,2011,28(7):2758-2760.
被引量:8
4
刘辉宇,冯向东,陈晓苏,朱哲.
基于PE结构的系统API定位技术[J]
.华中科技大学学报(自然科学版),2006,34(9):11-13.
被引量:2
二级参考文献
6
1
吴振强,冯绍东,马建峰.
PE文件的信息隐藏方案与实现[J]
.计算机工程与应用,2005,41(27):148-150.
被引量:18
2
徐晓静,徐向阳,梁海华,黄友荣.
PE文件资源节的信息隐藏研究与方案实现[J]
.计算机应用,2007,27(3):621-623.
被引量:13
3
ZAIDAN A A, ZAIDAN B B, OTHMAN F. New technique of hidden data in PE-File with in unused area one [ J ]. International ,Journal of Computer and Electrical Engineering,2009,1 ( 5 ) :642650.
4
Ogletree T W.Practical Firewalls[M].北京.电子工业出版社,2001.
5
朱天明,刘嘉勇.
基于代码搬移的PE文件信息隐藏[J]
.通信技术,2010,43(8):184-186.
被引量:4
6
蒋卫华,李伟华,杜君.
缓冲区溢出攻击:原理,防御及检测[J]
.计算机工程,2003,29(10):5-7.
被引量:35
共引文献
8
1
苏波,曹凤莲,吕秋平.
Win32侵染式病毒的宿主入口技术[J]
.山东理工大学学报(自然科学版),2007,21(6):91-93.
2
Jie Xu Li-Jun Feng Ya-Lan Ye Yue Wu.
An Information Hiding Algorithm Based on Bitmap Resource of Portable Executable File[J]
.Journal of Electronic Science and Technology,2012,10(2):181-184.
被引量:2
3
傅龙天.
一种保障机密信息安全的方法[J]
.闽江学院学报,2013,34(5):74-77.
4
魏为民,刘锟,万晓鹏.
PE文件格式的大容量信息隐藏技术[J]
.南京理工大学学报,2015,39(1):45-49.
被引量:1
5
付敏,戴祖旭.
基于多目标规划的同义词替换信息隐藏模型[J]
.数学的实践与认识,2015,45(15):237-241.
6
傅龙天.
一种基于键盘中断反过滤的密码保护方法[J]
.电脑知识与技术,2013,9(1X):500-502.
7
赵路华,李红安.
基于载体修改式信息隐藏技术研究[J]
.科技资讯,2017,15(24):4-6.
被引量:1
8
雷冲,梁丽.
一种基于PE文件的信息隐藏技术研究[J]
.四川文理学院学报,2021,31(2):133-135.
同被引文献
1
1
焦龙龙,罗森林.
PE文件加壳技术研究与实现[J]
.信息网络安全,2013(1):38-43.
被引量:3
引证文献
1
1
赵北庚.
基于PE融合原理的Windows可执行文件加壳方法研究[J]
.信息系统工程,2016,29(10):57-57.
1
赵悦,程子傲,董宇.
网络协议自动化逆向分析技术研究[J]
.硅谷,2015,8(3):66-66.
2
李裕洋,雷剑刚.
浅谈软件网络通信过程逆向分析及可视化技术研究[J]
.商情,2015,0(7):197-197.
3
Hokkien.
n0023.cn恶意软件逆向分析[J]
.黑客防线,2008(9):138-141.
4
张志远,万月亮,翁越龙,糜波.
Android应用逆向分析方法研究[J]
.信息网络安全,2013(6):65-68.
被引量:12
5
徐定强.
肉鸡还是陷阱:巧借虚拟机逆向分析入侵过程[J]
.福建电脑,2014,30(9):110-111.
6
刘鑫淼,景海清.
浅析网络信息安全技术及其防范措施[J]
.信息系统工程,2013,26(3):86-86.
被引量:2
7
吴春香.
浅析网络信息安全技术及其防范措施[J]
.咸宁学院学报,2011,31(12):95-96.
被引量:2
8
帝霸计算机反病毒服务网专用软件升级信息表[J]
.电脑编程技巧与维护,1994,0(5):84-84.
9
李红艳.
谈计算机网络的安全及防范措施[J]
.信息与电脑(理论版),2014,0(9):75-76.
10
杨宽德,廖鸿志.
MIS开发的逆向分析与设计法[J]
.红河学院学报,1998(S1):68-71.
网络安全技术与应用
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部