期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
32位Windows系统下的PE文件结构及其应用
被引量:
6
1
作者
何迎生
段明秀
《吉首大学学报(自然科学版)》
CAS
2003年第1期77-79,共3页
PE文件结构是Win32环境所带的可执行文件格式,该结构由Dos'MZ'Header,DosStub,PEHeader,SectionTable,Section等5大部分组成,各部分之间通过指针相互联系形成一个整体,借助这些指针即可实现对任何一个可执行文件的内部结构和所...
PE文件结构是Win32环境所带的可执行文件格式,该结构由Dos'MZ'Header,DosStub,PEHeader,SectionTable,Section等5大部分组成,各部分之间通过指针相互联系形成一个整体,借助这些指针即可实现对任何一个可执行文件的内部结构和所用到的资源进行分析的操纵.
展开更多
关键词
WINDOWS系统
可执行文件
PE文件结构
相对
虚拟地址
动态连接库
下载PDF
职称材料
基于逃避行为检测的特洛伊木马技术研究
被引量:
3
2
作者
闫峰
刘淑芬
《吉林大学学报(信息科学版)》
CAS
2007年第6期641-645,共5页
为了防范新一代木马的攻击,深入研究了逃避行为检测技术,提出SDT(Service Descriptor Table)恢复方法和TDI(Transfer Driver Interface)&NDIS(Network Driver Interface Specification)恢复方法。SDT恢复方法根据SDT初始使化指令特...
为了防范新一代木马的攻击,深入研究了逃避行为检测技术,提出SDT(Service Descriptor Table)恢复方法和TDI(Transfer Driver Interface)&NDIS(Network Driver Interface Specification)恢复方法。SDT恢复方法根据SDT初始使化指令特征,直接从内核文件ntoskrnl.exe读取SDT,并在一种新的用户模式下读写内核空间技术,实现SDT恢复,使木马在植入、运行时可逃过行为检测。TDI&NDIS恢复方法根据行为检测截获通信原理,采用预保存通信入口技术,使木马在通信时可逃过行为检测。实验表明,采用SDT和TDI&NDIS恢复方法可逃避行为检测软件的检测。
展开更多
关键词
木马
行为特征
相对
虚拟地址
导出表
重定位表
下载PDF
职称材料
堆栈溢出攻击的分析及防范
被引量:
5
3
作者
潘琦
王澄
杨宇航
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2002年第9期1346-1350,共5页
堆栈溢出 ( Stack overflow)攻击是当前攻击计算机的一种常用手段 .首先对各种类型的堆栈溢出漏洞和攻击手段进行分析 ,然后针对这些漏洞讨论已有的各种预防攻击的办法 ,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法...
堆栈溢出 ( Stack overflow)攻击是当前攻击计算机的一种常用手段 .首先对各种类型的堆栈溢出漏洞和攻击手段进行分析 ,然后针对这些漏洞讨论已有的各种预防攻击的办法 ,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护 .分析结果表明 ,由于所监控的函数本身对效率的要求不高 ,同时被系统调用的次数不多 ,所插入的代码一方面很好地防御了通常的堆栈溢出攻击 ,另一方面对于整个程序的效率也几乎没有任何影响 ,而且对于新发现的具有安全漏洞的函数 ,只要将其加入监控函数列表 ,就可以使整个程序的架构保持不变 。
展开更多
关键词
堆栈溢出攻击
动态连结库
相对
虚拟地址
网络安全
防范措施
攻击原理
堆栈空间
下载PDF
职称材料
32位Windows系统下PE文件的软件加密解密方法
被引量:
2
4
作者
郭小晋
沈春林
《计算机与数字工程》
2006年第3期51-53,61,共4页
PE文件格式(Portable Executable File Format)是32位Windows操作系统引入的可执行文件格式.本文介绍了PE文件的格式,对格式中重要的部分及其在Windows操作系统下的装入机制进行了详细的分析。最后提出了用软件对PE可执行文件的加密解...
PE文件格式(Portable Executable File Format)是32位Windows操作系统引入的可执行文件格式.本文介绍了PE文件的格式,对格式中重要的部分及其在Windows操作系统下的装入机制进行了详细的分析。最后提出了用软件对PE可执行文件的加密解密方法。
展开更多
关键词
PE文件
相对
虚拟地址
(
rav
)
WINDOWS操作系统
加密解密
下载PDF
职称材料
向PE文件中插入可执行代码的研究
被引量:
5
5
作者
胡珊
《鞍山科技大学学报》
2005年第2期119-122,126,共5页
根据Win32PE文件的结构特征,实现了两种不同的向PE文件中插入可执行代码的方法:(1)在本节中的未用空间中插入代码;(2)添加新的节。指出在编写要添加的代码的过程中,要注意插入代码的变量地址的重定位和代码返回改动态获取API入口地址等...
根据Win32PE文件的结构特征,实现了两种不同的向PE文件中插入可执行代码的方法:(1)在本节中的未用空间中插入代码;(2)添加新的节。指出在编写要添加的代码的过程中,要注意插入代码的变量地址的重定位和代码返回改动态获取API入口地址等问题。
展开更多
关键词
可移植的执行体文件
虚拟地址
相对
虚拟地址
原始
地址
下载PDF
职称材料
基于PE节插入的绑定技术研究
6
作者
董燕明
于欣
+2 位作者
苑博
李京
关悦
《电脑编程技巧与维护》
2014年第13期7-10,15,共5页
根据Win32PE文件的结构特征,通过扩充资源段的方法实现向PE文件中插入可执行代码,解决插入代码变量地址的重定位和代码返回改动态获取API入口地址等问题。
关键词
PE文件
虚拟地址
相对
地址
宿主IAT
宿主INT
下载PDF
职称材料
针对Windows下闭源二进制可执行文件热补丁的研究
7
作者
陈炜昊
于子洋
《网络安全技术与应用》
2021年第10期1-2,共2页
随着计算机科学技术的飞速发展,越来越多的厂商与作者为保护程序算法知识产权,选择将自己的代码程序以闭源的形式发布,导致很多闭源软件存在不同程度的安全问题。如何对已经产生安全事件的闭源二进制文件进行修复已逐渐成了安全应用的...
随着计算机科学技术的飞速发展,越来越多的厂商与作者为保护程序算法知识产权,选择将自己的代码程序以闭源的形式发布,导致很多闭源软件存在不同程度的安全问题。如何对已经产生安全事件的闭源二进制文件进行修复已逐渐成了安全应用的重要课题,本文就此问题进行探讨,以Windows x86架构为框架,详细分析了文件静态补丁技术的可行性,并给出了针对此问题的基本解决方案,最终达到在无源码的情况下对文件漏洞修复的目的。
展开更多
关键词
Windows
x86
相对
虚拟地址
动态链接库
原文传递
题名
32位Windows系统下的PE文件结构及其应用
被引量:
6
1
作者
何迎生
段明秀
机构
吉首大学数学与计算机科学系
出处
《吉首大学学报(自然科学版)》
CAS
2003年第1期77-79,共3页
文摘
PE文件结构是Win32环境所带的可执行文件格式,该结构由Dos'MZ'Header,DosStub,PEHeader,SectionTable,Section等5大部分组成,各部分之间通过指针相互联系形成一个整体,借助这些指针即可实现对任何一个可执行文件的内部结构和所用到的资源进行分析的操纵.
关键词
WINDOWS系统
可执行文件
PE文件结构
相对
虚拟地址
动态连接库
Keywords
PE structure
relative virtual address
dynamic link library
Windows Api
handle
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于逃避行为检测的特洛伊木马技术研究
被引量:
3
2
作者
闫峰
刘淑芬
机构
吉林大学计算机科学与技术学院
出处
《吉林大学学报(信息科学版)》
CAS
2007年第6期641-645,共5页
基金
吉林省科技发展重点基金资助项目(20060328)
文摘
为了防范新一代木马的攻击,深入研究了逃避行为检测技术,提出SDT(Service Descriptor Table)恢复方法和TDI(Transfer Driver Interface)&NDIS(Network Driver Interface Specification)恢复方法。SDT恢复方法根据SDT初始使化指令特征,直接从内核文件ntoskrnl.exe读取SDT,并在一种新的用户模式下读写内核空间技术,实现SDT恢复,使木马在植入、运行时可逃过行为检测。TDI&NDIS恢复方法根据行为检测截获通信原理,采用预保存通信入口技术,使木马在通信时可逃过行为检测。实验表明,采用SDT和TDI&NDIS恢复方法可逃避行为检测软件的检测。
关键词
木马
行为特征
相对
虚拟地址
导出表
重定位表
Keywords
trojan horse
behavioral characteristic
relative virtual address
export table
relocation table
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
堆栈溢出攻击的分析及防范
被引量:
5
3
作者
潘琦
王澄
杨宇航
机构
上海交通大学电子工程系
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2002年第9期1346-1350,共5页
文摘
堆栈溢出 ( Stack overflow)攻击是当前攻击计算机的一种常用手段 .首先对各种类型的堆栈溢出漏洞和攻击手段进行分析 ,然后针对这些漏洞讨论已有的各种预防攻击的办法 ,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护 .分析结果表明 ,由于所监控的函数本身对效率的要求不高 ,同时被系统调用的次数不多 ,所插入的代码一方面很好地防御了通常的堆栈溢出攻击 ,另一方面对于整个程序的效率也几乎没有任何影响 ,而且对于新发现的具有安全漏洞的函数 ,只要将其加入监控函数列表 ,就可以使整个程序的架构保持不变 。
关键词
堆栈溢出攻击
动态连结库
相对
虚拟地址
网络安全
防范措施
攻击原理
堆栈空间
Keywords
Binary codes
Computer viruses
Computer worms
Internet
Security systems
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
32位Windows系统下PE文件的软件加密解密方法
被引量:
2
4
作者
郭小晋
沈春林
机构
南京航空航天大学自动化学院
出处
《计算机与数字工程》
2006年第3期51-53,61,共4页
文摘
PE文件格式(Portable Executable File Format)是32位Windows操作系统引入的可执行文件格式.本文介绍了PE文件的格式,对格式中重要的部分及其在Windows操作系统下的装入机制进行了详细的分析。最后提出了用软件对PE可执行文件的加密解密方法。
关键词
PE文件
相对
虚拟地址
(
rav
)
WINDOWS操作系统
加密解密
Keywords
PE file,Relative Virtual Address(RVA), Windows Operation System,Encrypfion Decryption
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
向PE文件中插入可执行代码的研究
被引量:
5
5
作者
胡珊
机构
鞍山科技大学计算机科学与工程学院
出处
《鞍山科技大学学报》
2005年第2期119-122,126,共5页
文摘
根据Win32PE文件的结构特征,实现了两种不同的向PE文件中插入可执行代码的方法:(1)在本节中的未用空间中插入代码;(2)添加新的节。指出在编写要添加的代码的过程中,要注意插入代码的变量地址的重定位和代码返回改动态获取API入口地址等问题。
关键词
可移植的执行体文件
虚拟地址
相对
虚拟地址
原始
地址
Keywords
portable and executable file
virtual address
relative virtual address
raw address
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于PE节插入的绑定技术研究
6
作者
董燕明
于欣
苑博
李京
关悦
机构
北京工业大学软件学院
出处
《电脑编程技巧与维护》
2014年第13期7-10,15,共5页
文摘
根据Win32PE文件的结构特征,通过扩充资源段的方法实现向PE文件中插入可执行代码,解决插入代码变量地址的重定位和代码返回改动态获取API入口地址等问题。
关键词
PE文件
虚拟地址
相对
地址
宿主IAT
宿主INT
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
针对Windows下闭源二进制可执行文件热补丁的研究
7
作者
陈炜昊
于子洋
机构
中国矿业大学计算机科学与技术学院
出处
《网络安全技术与应用》
2021年第10期1-2,共2页
文摘
随着计算机科学技术的飞速发展,越来越多的厂商与作者为保护程序算法知识产权,选择将自己的代码程序以闭源的形式发布,导致很多闭源软件存在不同程度的安全问题。如何对已经产生安全事件的闭源二进制文件进行修复已逐渐成了安全应用的重要课题,本文就此问题进行探讨,以Windows x86架构为框架,详细分析了文件静态补丁技术的可行性,并给出了针对此问题的基本解决方案,最终达到在无源码的情况下对文件漏洞修复的目的。
关键词
Windows
x86
相对
虚拟地址
动态链接库
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
32位Windows系统下的PE文件结构及其应用
何迎生
段明秀
《吉首大学学报(自然科学版)》
CAS
2003
6
下载PDF
职称材料
2
基于逃避行为检测的特洛伊木马技术研究
闫峰
刘淑芬
《吉林大学学报(信息科学版)》
CAS
2007
3
下载PDF
职称材料
3
堆栈溢出攻击的分析及防范
潘琦
王澄
杨宇航
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2002
5
下载PDF
职称材料
4
32位Windows系统下PE文件的软件加密解密方法
郭小晋
沈春林
《计算机与数字工程》
2006
2
下载PDF
职称材料
5
向PE文件中插入可执行代码的研究
胡珊
《鞍山科技大学学报》
2005
5
下载PDF
职称材料
6
基于PE节插入的绑定技术研究
董燕明
于欣
苑博
李京
关悦
《电脑编程技巧与维护》
2014
0
下载PDF
职称材料
7
针对Windows下闭源二进制可执行文件热补丁的研究
陈炜昊
于子洋
《网络安全技术与应用》
2021
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部