期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
Impact of Portable Executable Header Features on Malware Detection Accuracy
1
作者 Hasan H.Al-Khshali Muhammad Ilyas 《Computers, Materials & Continua》 SCIE EI 2023年第1期153-178,共26页
One aspect of cybersecurity,incorporates the study of Portable Executables(PE)files maleficence.Artificial Intelligence(AI)can be employed in such studies,since AI has the ability to discriminate benign from malicious... One aspect of cybersecurity,incorporates the study of Portable Executables(PE)files maleficence.Artificial Intelligence(AI)can be employed in such studies,since AI has the ability to discriminate benign from malicious files.In this study,an exclusive set of 29 features was collected from trusted implementations,this set was used as a baseline to analyze the presented work in this research.A Decision Tree(DT)and Neural Network Multi-Layer Perceptron(NN-MLPC)algorithms were utilized during this work.Both algorithms were chosen after testing a few diverse procedures.This work implements a method of subgrouping features to answer questions such as,which feature has a positive impact on accuracy when added?Is it possible to determine a reliable feature set to distinguish a malicious PE file from a benign one?when combining features,would it have any effect on malware detection accuracy in a PE file?Results obtained using the proposed method were improved and carried few observations.Generally,the obtained results had practical and numerical parts,for the practical part,the number of features and which features included are the main factors impacting the calculated accuracy,also,the combination of features is as crucial in these calculations.Numerical results included,finding accuracies with enhanced values,for example,NN_MLPC attained 0.979 and 0.98;for DT an accuracy of 0.9825 and 0.986 was attained. 展开更多
关键词 AI driven cybersecurity artificial intelligence CYBERSECURITY Decision Tree Neural Network Multi-Layer perceptron Classifier portable executable(pe)file header features
下载PDF
可添加量不受限的对抗样本
2
作者 蒋周杰 陈意 +2 位作者 熊子漫 郭春 申国伟 《计算机科学与探索》 CSCD 北大核心 2024年第2期526-537,共12页
基于灰度图像和深度学习的恶意软件检测方法具有无需特征工程和检测精度高的特点,通过对抗样本能够欺骗该类检测方法。然而当前大部分研究所生成的对抗样本难以在不破坏原文件功能完整性的情况下大幅度降低该类检测方法对其的判别准确... 基于灰度图像和深度学习的恶意软件检测方法具有无需特征工程和检测精度高的特点,通过对抗样本能够欺骗该类检测方法。然而当前大部分研究所生成的对抗样本难以在不破坏原文件功能完整性的情况下大幅度降低该类检测方法对其的判别准确性。在分析可移植可执行(PE)文件的结构以及加载机制的基础上,提出一种不破坏PE文件原有功能且可添加量不受限的字节码攻击方法(BAUAA)。BAUAA通过在PE文件中分散于各区段之后且不会载入内存的“区段附加空间”添加字节码来生成对抗样本,并且由于该空间具有可添加量不受限的特点,可使得生成的对抗样本所转化的灰度图像在尺寸和纹理上发生变化,从而能够影响基于灰度图像和深度学习的恶意软件检测方法对其的判别准确性。实验结果表明,基于灰度图像和深度学习的恶意软件检测方法判别BAUAA所生成对抗样本的准确率明显低于其判别非对抗样本的准确率。为避免在现实中滥用BAUAA,提出一种针对性的对抗样本检测方法。 展开更多
关键词 对抗样本 恶意软件检测 灰度图像 可移植可执行(pe)文件
下载PDF
PE文件格式剖析 被引量:7
3
作者 嵇海明 杨宗源 《计算机应用研究》 CSCD 北大核心 2004年第3期165-166,193,共3页
主要分析了PE(PortableExecutable)文件格式,重点探讨了PE文件中的输入表、输出表以及资源段的格式,还探究了在微软全新的.Net平台上对PE文件的扩展,给出了一些分析PE文件格式的工具。
关键词 pe文件格式 pe扩展
下载PDF
基于PE文件资源数据的信息隐藏方案 被引量:5
4
作者 端木庆峰 王衍波 +1 位作者 张凯泽 王熹 《计算机工程》 CAS CSCD 北大核心 2009年第13期128-130,133,共4页
研究PE图标和位图资源存储格式及其特点,提出基于PE资源数据的信息隐藏方案。该方案利用PE文件的隐蔽性,采用有效的信息隐藏算法将秘密信息嵌入到PE资源数据中,提高信息隐藏的安全性和隐藏容量。针对PE图标和位图特点,提出一种新的调色... 研究PE图标和位图资源存储格式及其特点,提出基于PE资源数据的信息隐藏方案。该方案利用PE文件的隐蔽性,采用有效的信息隐藏算法将秘密信息嵌入到PE资源数据中,提高信息隐藏的安全性和隐藏容量。针对PE图标和位图特点,提出一种新的调色板冗余颜色分配算法,提高基于调色板颜色冗余隐藏算法的嵌入量。 展开更多
关键词 pe文件 信息隐藏 最低有效位算法
下载PDF
基于PE文件格式的信息隐藏技术研究 被引量:9
5
作者 方旺盛 邵利平 张克俊 《微计算机信息》 北大核心 2006年第11X期77-80,共4页
根据PE文件结构的特点,提出了利用PE文件结构中的冗余空间,冗余字段和利用PE文件中静态分配的字符串存储空间进行信息嵌入的几种方法;借助对数据以不同的形式进行解释,提出了对嵌入数据中所装载的信息进行伪装,来阻止嵌入数据所装载的... 根据PE文件结构的特点,提出了利用PE文件结构中的冗余空间,冗余字段和利用PE文件中静态分配的字符串存储空间进行信息嵌入的几种方法;借助对数据以不同的形式进行解释,提出了对嵌入数据中所装载的信息进行伪装,来阻止嵌入数据所装载的信息被理解和篡改;结合秘密共享技术,提出了如何对原始信息进行重新分配和组织并借助部分重新分配后的信息对原始信息进行恢复的方法。 展开更多
关键词 pe文件格式 信息隐藏 信息伪装 秘密共享
下载PDF
基于数据挖掘技术的加壳PE程序识别方法 被引量:1
6
作者 赵跃华 张翼 言洪萍 《计算机应用》 CSCD 北大核心 2011年第7期1901-1903,共3页
恶意代码大量快速的繁衍使得恶意代码自动化检测成为必然趋势,加壳程序识别是恶意代码分析的一个必要步骤。为识别加壳可执行程序,提出一种基于数据挖掘技术的自动化加壳程序识别方法,该方法提取和选取可移植可执行(PE)特征,使用分类算... 恶意代码大量快速的繁衍使得恶意代码自动化检测成为必然趋势,加壳程序识别是恶意代码分析的一个必要步骤。为识别加壳可执行程序,提出一种基于数据挖掘技术的自动化加壳程序识别方法,该方法提取和选取可移植可执行(PE)特征,使用分类算法检测PE文件是否加壳。测试结果表明,在使用J48分类器时加壳文件识别率为98.7%。 展开更多
关键词 可移植可执行文件分析 加壳识别 数据挖掘
下载PDF
基于指令长度编码的PE软件水印 被引量:1
7
作者 周萍 杨旭光 《计算机工程与设计》 CSCD 北大核心 2008年第19期5119-5122,共4页
根据PE文件中指令的信息冗余及PE文件的特点,提出了一种新的基于指令长度编码的PE软件水印方法。该方法使用SMC技术和指令的长度来编码水印,建立了水印和软件的依赖。实验结果表明,此方法能够以适中的性能代价来建立这种依赖并以此提高... 根据PE文件中指令的信息冗余及PE文件的特点,提出了一种新的基于指令长度编码的PE软件水印方法。该方法使用SMC技术和指令的长度来编码水印,建立了水印和软件的依赖。实验结果表明,此方法能够以适中的性能代价来建立这种依赖并以此提高了水印抵抗多种攻击的能力。 展开更多
关键词 pe文件格式 反汇编 自修改代码 软件水印 依赖
下载PDF
PE文件格式解析 被引量:3
8
作者 程艳芬 翟海波 钟辉 《交通与计算机》 2003年第5期109-112,共4页
文章介绍了操作系统的可移植执行文件及其架构,对其格式中比较重要的部分进行了较为详细的分析。
关键词 操作系统 可移植执行文件 pe文件格式 EXE文件 结构
下载PDF
PE文件格式分析 被引量:5
9
作者 李卓远 鲜明 《电脑知识与技术》 2009年第3X期2379-2381,共3页
主要分析了PE(Portable Executable)文件格式,重点探讨了PE文件中的输入表、输出表以及资源段的格式,还探究了在微软全新的.Net平台上对PE文件的扩展。
关键词 pe文件格式 pe扩展
下载PDF
PE文件格式研究及修改
10
作者 张岩 乔赛 《电脑知识与技术》 2006年第2期185-185,191,共2页
详细介绍PE文件格式,包括文件头、节表、节、资源目录、资源等等。研究如何用对各部分的内容进行读取分析,及对原PE文件的内容进行可行的修改、检验、导入导出等功能。通过修改达到对原有PE文件内容的替换、加密、反修改等。
关键词 pe可执行文件 加密pe文件 pe文件校验和 文件格式
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部