首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 336 毫秒
1.
DIR—2病毒的宿主是可执行文件,当运行了带毒的文件后,其病毒部分驻留内存,并感染默认目录及根目录下的.EXE、.COM文件,染毒文件的长度、日期均不改变。它不寄生在染毒的文件上,而是隐藏在磁盘的最后两个簇上,通过修改被感染文件的首簇号使之指向磁盘的最后两个簇。实现对可执行文件的感染。该病毒传播迅速、破坏性大,用KILL、SCAN等清毒软件均可检测出来,但用它们清除病毒时,它  相似文献   

2.
王业美  赖惠成 《计算机工程》2009,35(14):168-170
提出一种在图像离散余弦变换(DCT)域内的信息隐藏算法。为了在基本保证隐秘图像视觉质量的前提下有效提高载体图像的信息隐藏量,该方法使用随机序列进行间隔控制,选择信息嵌入位,把随机序列的种子看成密钥,通过比较变换后的2个DCT系数完成信息的隐藏。试验结果表明,该算法可以兼顾秘密信息隐藏的不可见性和鲁棒性,密钥空间大,能够实现自适应隐藏和提取信息的盲检测。  相似文献   

3.
在目前出品的一些应用软件包中,都把软件说明及使用方法做成README.COM或README.EXE文件形式,用户只需直接运行此可执行文件,即可方便快速的显示出文本信息。本人用汇编语言实现文本文件到COM可执行文件的转换  相似文献   

4.
基于线性预测的图像无损信息隐藏方法   总被引:4,自引:0,他引:4  
对Thodi算法(Thodi D M, Rodrfguez J J. Reversible watermarking by prediction-error expansion [ C] //Proceedings of the 6th IEEE Southwest Symposium on Image Analysis and Interpretation, Lake Tahoe, Nevada, 2004 : 21-25)进行了预测误差算法和嵌入/提取算法2方面的改进.较好地实现了大数据量信息在图像中的隐秘传输,使提取隐藏数据后能无损恢复原图像.该方法已用于将病人信息隐藏在医学图像中,使得藏有信息的图像在传输过程中出现噪声或丢失信息时,仍可较好地从中提取病人信息;亦可用于遥感、军事图像的隐秘传输等领域.  相似文献   

5.
提出一种基于信息隐藏技术的方法来防范和对付PE病毒.该方法利用PE文件结构和PE病毒只侵袭可执行文件而不攻击数据文件的特性,将可执行文件头隐藏于数据文件之中,达到保护可执行文件的目的.实验验证了该方法的可行性.分析了该方法的长处和不足,与其它防病毒方法相比,该方法具有很好的信息隐藏量,能防范已知的可执行文件类计算机病毒,也能防范未知的和未来的该类计算机病毒.  相似文献   

6.
DOS系统的可执行文件分为COM型文件、EXE型文件以及BAT型文件三种,由于批文件是采用文本文件编写的可执行文件,所以不但保密性极差而且运行速度也特别慢。如果将批处理文件编译成COM型文件,就可以解决这种批文件的蔽端。不少报刊上登载过利用C语言的SYSTEM()函数将批处理文件转换成EXE型文件的方法,笔者利用MASM软件编写的以下汇编程序,可以将批文件编译成CDM型文件。源程序清单如下: ;BTC.ASM(BTC.COM)  相似文献   

7.
介绍了以Delphi作为开发工具,实现将可执行文件、文本文件等隐藏在图片文件、pdf文件、rar文件等隐藏文件中.通过实例,详细讲解了隐藏文件的实现过程,并总结了有关编写代码的实践经验.  相似文献   

8.
利用改进整数变换实现图像无损信息隐藏   总被引:2,自引:2,他引:0       下载免费PDF全文
为了在图像中实现无损信息隐藏,并提高数据嵌入容量和隐蔽性,给出一种基于改进整数变换的无损信息隐藏方法。首先对图像块采用改进算法进行整数变换,使得变换前后图像块引入失真较少,然后自适应选择整数变换后引入失真较小的可修改图像块进行整数变换,并嵌入较大数据量的机密信息,在公共信道进行传输后接收端能正确提取机密信息,并无损恢复原宿主图像。实验结果表明,该方法具有较大的数据嵌入容量和较好的隐蔽性,可用于医学图像中隐藏病历信息及遥感、军事图像的无损隐秘传输等领域。  相似文献   

9.
在DOS下,真正的可执行文件只有COM文件和EXE文件。COM文件很简单,一开始就是程序代码,而EXE文件则相对较复杂,它有一个文件头,记录着  相似文献   

10.
本文在分析DOS加载其可执行文件的基础上,讨论了一种扩充COM文件和EXE文件的方法,详叙了扩充的细节,并为扩充DOS的可执行文件提供了一个样板。  相似文献   

11.
分析了目前基于可执行文件隐写算法的不足,提出了一种基于程序源文件修改的隐写算法。该算法将无意义的冗余函数以及后门代码均匀嵌入到程序源文件中,编译生成可执行文件载体。用隐秘信息分组替换冗余函数,从而达到嵌入信息的目的。通过算法的具体实现,验证了算法的可行性与有效性。与其他算法相比,明显提高了嵌入率,并且能够抵抗杀毒软件的检测。实验结果表明,该算法嵌入率高,嵌入容量大,算法安全性强。最后通过分析影响算法安全性的因素,提出了进一步提高算法安全性的可行性方案。  相似文献   

12.
针对涉密文件特别是纸介质文件管理上存在的安全问题,基于RFID技术设计实现了涉密文件管理系统。该系统采用了文件监控与安全报警的方法,实现涉密文件高效安全的管理,降低了泄密事件的发生率,实现了利用自动化设备对纸介质涉密文件进行监控管理的设想。  相似文献   

13.
本文作者在深入研究了DOS内核的基础上,提出了一种修改可执行文件的新方法,该方法除可修改一般可执行文件以外,还解决了自覆文件的修改问题,该法可广泛适用于软件加密,解密技术中。  相似文献   

14.
基于虚拟磁盘的文件加密方法   总被引:4,自引:0,他引:4  
文件加密存储是保证机密数据不被窃取或篡改的有效方法。介绍了一种基于虚拟磁盘的文件加密方法,其思想是利用Windows WDM设备驱动程序技术,创建虚拟磁盘分区,在响应虚拟磁盘的I/O请求的过程中,进行实时的数据加/解密,并采用USB智能卡进行用户身份认证及密钥管理,从而保证存储在虚拟磁盘中的文件的安全性。实验证明,该方法是一种安全、高效、易用的文件加密存储解决方案。  相似文献   

15.
Liu  Yi-Hsin  Wu  Da-Chun 《Multimedia Tools and Applications》2020,79(25-26):17281-17302

A new high-capacity information hiding method for embedding secret messages into MIDI files is proposed. The method can preserve the original musical performance of the cover MIDI file. The property of the variable-length quantity, which expresses the magnitude of the delta time before every event in a MIDI file, is utilized for secret bit embedding. The embedding is accomplished by padding the delta times with different numbers of leading constant bytes of 8016 to represent the secret bits. The method is both reversible and blind because the original cover MIDI file can be restored completely from the stego-MIDI file by extracting the embedded data out from the resulting stego-MIDI file without referencing the original cover MIDI file. A capability of hiding a large amount of secret information is achieved since the delta time is a basic parameter that appears before every event in the MIDI file. Good experimental results yielded by the proposed method as well as a comparison of the method with five existing performance-preserving methods from the viewpoints of stego-file quality, payload capacity, and data security show the superiority and feasibility of the proposed method.

  相似文献   

16.
介绍了驱动程序的模型、可执行文件的执行原理及格式,分析了Borland公司和Microsoft公司在obj文件l、ib文件格式方面的不同,得出二者不能通用的原因,最后介绍如何用C Builder为DLL生成自己需要的lib文件。文中内容对C Builder用户、Delphi用户在接口编程开发上有一定的指导作用。  相似文献   

17.
DSP外部Flash存储器的自烧写方式研究   总被引:1,自引:0,他引:1  
阐述了Flash存储器在线编程的自烧写程序设计思想.被烧写目标文件作为数据嵌入到烧写程序中,经过编译链接生成最终的执行文件.运行烧写执行文件时,执行文件时将嵌入的目标数据烧写到Flash存储器中,从而实现在线或在系统编程.给出了相关程序的核心代码,并测试通过,可作为DSP嵌入式系统设计的参考.  相似文献   

18.
计算机取证中Office文件的调查   总被引:1,自引:0,他引:1  
Office系列文件是计算机取证中遇到频率最多的文件之一,除了文件内容对调查取证有帮助之外,其中内嵌的丰富信息,由于其不可篡改,有着很高的证据效力。由于Office文件的封闭性,这些信息不容易被解析和分析。文章通过解析Office文件的组织结构,详细阐述这些对计算机取证有帮助的Offlce文件解析方法。  相似文献   

19.
ABSTRACT

In modern electronic communication, ensuring security during transferring of data is crucial. Digital steganography is the technique that ensures the same, in which any secret data is hidden into the cover mediums such as images, audio or video files. Resistance to removal and invisibility of hidden data are the two important requirements of any steganographic system. This paper proposes a new approach to hide any secret data in images. Also, this paper proposes a new approach which hides an executable file in images. The executable files we have considered are Windows PE (Portable-Executable) files. Moreover from the experimental results, it is proven that the proposed approach is suitable for hiding all type of digital files including exe files. Also, comparing with the existing approaches, this approach shows better performance.  相似文献   

20.
内部网为企事业单位的信息共享提供了便利,但同时也对控制文件输入输出提出了新的挑战。针对涉密内网中文件摆渡带来的安全问题,首先对涉密内网中文件的进出途径以及目前通常的控制措施进行了分析,提出了存在的问题,并进行了相应的安全风险分析。在上述分析的基础上,针对涉密内网中文件的进出控制问题给出了相应的技术与管理措施,提出了基于数字信封的文件输入输出控制系统,在一定程度上增强了涉密内网文件的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号