首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
提出一种基于信息隐藏技术的方法来防范和对付PE病毒.该方法利用PE文件结构和PE病毒只侵袭可执行文件而不攻击数据文件的特性,将可执行文件头隐藏于数据文件之中,达到保护可执行文件的目的.实验验证了该方法的可行性.分析了该方法的长处和不足,与其它防病毒方法相比,该方法具有很好的信息隐藏量,能防范已知的可执行文件类计算机病毒,也能防范未知的和未来的该类计算机病毒.  相似文献   

2.
《信息网络安全》2007,(12):66-66
11月25日中国国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种新病毒“天使”(Win32Angel.A),提醒广大用户小心谨防。该病毒会感染计算机系统中的可执行文件,并且试图让受感染的计算机系统主动连接下载网络中指定服务器上的病毒、木马等恶意程序。病毒运行后,将病毒文件自身复制到受感染计算机系统的系统目录下,并将其属性设置成“系统隐藏”,  相似文献   

3.
计算机病毒     
简单地说,计算机病毒就是一些恶意代码或程序。一般来说,可以根据计算机病毒的行为把病毒分为以下几类: 1.纯(Pure)病毒:把一部分或全部代码插入到某一文件的恶意程序。被感染的文件一般是可执行文件或者包含可执行内容的数据文件。 2.蠕虫:具有把自己分发给其它用户的能力的恶意程序。最常见的分发手段是采用eMail。  相似文献   

4.
杨特 《电脑校园》2003,(3):15-20
升级你的杀毒软件相信大家对于计算机病毒并不陌生,简单地说计算机病毒就是一种程序,只不过这种程序具有破坏性,如同我们身边隐藏的各种病菌能对人体造成伤害一样,它也能对计算机造成一定的损害。轻则会造成文件丢失、系统不稳定,重则会使得系统崩溃,甚至还会损坏硬件。虽说计算机病毒非常可怕,但要防范它也并不是很困难的事情,一个简单的办法就是安装杀毒软件。有不少朋友可能会遇到这样的问题,那就是已经安装了杀毒软件,为何还会感染上病毒呢?这是由于现有的杀毒软件实际上是采用一种被动防范的杀毒方式,杀毒厂商将各种病毒的…  相似文献   

5.
帷幄 《个人电脑》2015,(3):110-112
为了达到自启动目的,一些狡猾的病毒木马程序在成功入侵系统后,会悄悄将其可执行文件放置到系统启动文件夹中,下次它就能跟随Windows系统启动而自动运行了。现在,我们只要禁止所有用户账号访问系统启动文件夹,就能限制病毒木马将恶意文件隐藏到其中,从而达到让其丧失自启动本领的目的。现在,病毒木马疯狂肆虐,它们不但会破坏重要数据文件,而且会占用宝贵系统资源,更为重要的是,在每次计算机重新启动时,它们都会想方设法让自己自动运行。要是我们能够让病毒木马程序丧失  相似文献   

6.
为解决电子商务中各种文件的隐秘传输问题,在分析可执行文件特点的基础上,结合空域信息隐藏原理,设计实现了一种带有密钥的.EXE文件隐密传输方法.该方法在密钥的作用下,将.EXE文件的比特流,隐藏在载体图像较低的3个比特位上.方法已采用Matlab编程实现,实验表明采用该方法进行可执行文件隐藏时,嵌入前后图像的PSNR大于30dB,人类的视觉根本无法区分.而且恢复的可执行文件同正常文件一样,其运行未受任何影响.算法的隐藏效果较好,可以满足文件的隐秘传输需要.  相似文献   

7.
计算机病毒是指编制在计算机程序中破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒会产生一些恶意的结果,如破坏系统文件造成系统无法运行,数据文件统统删除,硬件被破坏,非法侵入内部数据库偷窃或篡改数据等等。本文首先介绍了计算机病毒的特点,进而主要探讨常用的病毒防范方法。  相似文献   

8.
一种基于DCT系数的图像隐藏方法   总被引:1,自引:0,他引:1  
近年来,随着网络和多媒体技术的快速发展,信息隐藏技术已经成为信息安全领域的一个研究热点。由于JPEG压缩方案中量化是损失信号的主要原因,所以可以在量化后的DCT系数中隐藏信息。文中提出了一种利用对JPEG压缩中的DCT系数进行处理的隐藏图像的方法,将待隐藏图像量化后的DCT系数转化成绝对值小于5的个位数,并将其隐藏在原始图像的量化后的DCT系数中。实验证明该方法能得到不错的隐藏效果,且对原始图像的影响很小。  相似文献   

9.
木马、病毒等恶意程序为什么能进入千家万户的电脑,很大一个原因是它们太狡猾,能通过各种手段隐藏自身,如果用户不够细心就很容易运行木马程序。在木马隐藏自身的各种方法中,捆绑文件是用得较多的一种手段。何谓捆绑文件呢?捆绑文件就是将两个可执行文件合并成一个,当执行捆绑后的文件时,会同时运行捆绑前的两个可执行文件。因此黑客会利用文件捆绑软件将木马程序的服务端与正常的可执行文件(例如编译好的Flash小游戏)捆绑在一起,这样当用户运行捆绑后的可执行文件时,就会使木马的服务端悄悄地在系统后台运行。捆绑文件并不是难事,因此该法…  相似文献   

10.
1计算机病毒程序模型和机理 计算机病毒程序按寄生方式来分,可分为三大类:引导型病毒、文件型病毒、复合型病毒。引导型病毒是寄生在操作系统中,文件型病毒是寄生在可执行文件中,复合型病毒则是将引导型病毒和文件型病毒结合在一起,它既感染文件,又感染引导区。但不管怎  相似文献   

11.
针对计算机被病毒感染和破坏造成严重损失,在分析了计算机病毒的特征和反病毒检测系统技术的基础上,提出了一种高效的病毒特征检测机制.首先,例举先进的反病毒技术有实时扫描技术,启发式代码扫描技术,虚拟机技术和主动内核技术等;然后,分析了二进制可执行病毒脚本病毒和宏病毒的特征提取技术,设计出一个简单蜜罐系统来获取病毒样本;其次,为了解决特征代码不能检测未知病毒的问题,对引擎做了改进,提出了一种融合AC自动机匹配算法和BM算法的ACBM多模式匹配算法.算法在匹配病毒特征时,具有效率高,速度快和准确度高的特点,以特征代码法为基础杀毒软件是病毒检测系统是下一步研究目标.  相似文献   

12.
A non-signature-based virus detection approach using Self-Organizing Maps (SOMs) is presented in this paper. Unlike classical virus detection techniques using virus signatures, this SOM-based approach can detect virus-infected files without any prior knowledge of virus signatures. Exploiting the fact that virus code is inserted into a complete file which was built using a certain compiler, an untrained SOM can be trained in one go with a single virus-infected file and will then present an area of high density data, identifying the virus code through SOM projection. The virus detection approach presented in this paper has been tested on 790 different virus-infected files, including polymorphic and encrypted viruses. It detects viruses without any prior knowledge – e.g. without knowledge of virus signatures or similar features – and is therefore assumed to be highly applicable to the detection of new, unknown viruses. This non-signature-based virus detection approach was capable of detecting 84% of the virus-infected files in the sample set which included, as already mentioned, polymorphic and encrypted viruses. The false positive rate was 30%. The combination of the classical virus detection technique for known viruses and this SOM-based technique for unknown viruses can help systems be even more secure.  相似文献   

13.
DICOM图像文件的储存和传输一直是近代医学图像处理中一个比较热门的研究话题,其中较好的解决方案就是对DICOM图像进行压缩处理。文中通过对DICOM文件的数据结构进行分析,将DICOM文件拆分成图像数据部分和文本信息部分,然后采用9/7提升小波变换对拆分出来的DICOM图像数据进行图像变换,最后对变换后的小波系数进行SPIHT编码完成DICOM图像压缩。主客观对图像的评价表明SPIHT算法在高压缩比时仍能保证图像较好的质量。该方法能够对DICOM图像的存储和传输带来便利也将产生一定的影响。  相似文献   

14.
多映像加载方法在嵌入式系统程序调试中的应用   总被引:2,自引:0,他引:2  
ARM体系中的symdefs文件(symbol definitionfile)是一种目标文件,包含了从输出映像得到的全局符号定义。以symdefs文件为核心的多映像加载方法,改变了传统的多文件同时下载的方法,能够实现操作系统内核与应用任务的分别加载。论文首先介绍了symdefs文件及以它为核心的多映象加载方法的具体内容,然后以EasyARM2104开发板上移植的μC/OS-Ⅱ操作系统为例介绍了多映像加载方法的具体实现实例。实验结果表明,多映像加载方法能够实现代码的正常加载,并且有利于缩短下载时间,加快开发速度。  相似文献   

15.
蒋晨  胡玉鹏  司凯  旷文鑫 《计算机应用》2018,38(10):2929-2933
在大数据环境下,针对传统恶意文件检测方法对经过代码变种和混淆后的恶意文件检测准确率低以及对跨平台恶意文件检测通用性弱等问题,提出一种基于图像纹理和卷积神经网络的恶意文件检测方法。首先,使用灰度图像生成算法将Android和Windows平台下可执行文件,即.dex和.exe文件,转换成相应的灰度图像;然后,通过卷积神经网络(CNN)算法自动提取这些灰度图像的纹理特征并加以学习训练,从而构建出一个恶意文件检测模型;最后,使用大量未知待检测的文件去验证模型检测准确率的高低。通过对大量的恶意样本进行实验,在Android和Windows平台下,模型检测最高准确率分别达到79.6%和97.6%,平均准确率分别约为79.3%和96.8%;与基于纹理指纹的恶意代码变种检测方法相比,基于图像纹理和卷积神经网络的恶意文件检测方法准确率提高了约20%。实验结果表明,所提方法能够有效避免人工筛选特征带来的问题,大幅提高检测的准确率和效率,成功解决跨平台检测问题,实现了一种端到端的恶意文件检测模型。  相似文献   

16.
在分析BMP图像文件格式的基础上,设计了基于BMP图像的多文件分散式信息隐写方案。方案采用最不重要的比特位的方法对信息进行搭载,信息文件在搭载前采用AES算法进行加密处理,然后分割成多个信息文件块,分别搭载到多个BMP图像文件,方案通过验证信息文件的Hash摘要值来保证还原出的文件的完整性。经过测试与分析表明所提方案是可行的。  相似文献   

17.
为修复因网络传输、磁盘损坏、病毒破坏等原因而受损的Zip文件,基于对文件格式和压缩算法的理解,深入讨论在Zip文件格式与数据严重受损情况下,阐述了一种挖掘出其中可用信息的方法,并提出了一种新的受损Zip文件修复技术。实验结果表明,该技术可以达到良好的修复效果。  相似文献   

18.
廖琪男 《计算机工程》2010,36(10):163-164
研究Word和PowerPoint文档中图像对象数据的保存机制和获取其完整图像数据的方法,以文档中图像对象作为秘密信息的直接载体,以Word和PowerPoint文档作为二次掩饰体,提出一种基于LSB的图像信息隐藏算法。实验结果表明,与单纯文档文字和数字图像作为信息隐藏载体的算法相比,该算法的隐藏信息量大,隐蔽性和抗干扰性强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号