当前位置:主页 > 管理论文 > 组织管理论文 >

PE文件自保护技术研究

发布时间:2017-12-06 00:03

  本文关键词:PE文件自保护技术研究


  更多相关文章: 计算机取证 云查杀 PE文件自保护 代码变形


【摘要】:当今社会,网络技术迅速发展,信息交换也渐近频繁,人们的生活与工作变得愈加便捷之际,计算机与网络犯罪的数量也在持续飙升,这给我国乃至全球的经济安全都带来了巨大的冲击,专门对抗计算机与网络犯罪的计算机取证技术便应运而生。由于计算机取证软件类恶意文件的性质,使得它们在面对当前最前沿的云查杀环境时,时常会“无所遁形”,既无法完成取证人员的既定需求,还会引起犯罪嫌疑人的高度警觉,所以研究在文件查杀模式下计算机取证软件的生存方式变的尤为重要。 本文通过分析云查杀技术及常见的PE文件自保护技术,确定被广泛应用于知识产权保护领域的代码变形技术是一个行之有效的方法,通过分析研究PE文件代码变形技术,包括PE文件反汇编方法、随机花指令加密方法以及反逆向调试方法,提出了一种基于增强LZMA算法的PE文件代码变形方法。针对传统LZMA算法在PE文件自保护领域应用的不足,本文设计了包括加密、分块并行、字典搜索策略、输出元组以及加壳五个方面的改进方法,使其达到更好的压缩效果。 基于上述理论研究,本文构建了一个PE文件自保护框架,并将其应用到实际的网络信息采集系统中,针对各模块及在云查杀环境下的生存效果进行了实验验证。实验结果表明,本文设计的PE文件自保护框架应用效果良好,可以在不改变计算机取证软件本身功能执行的前提下,较好的实现其在主流云查杀环境下可生存的需求。
【学位授予单位】:北京化工大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP309;C931.4

【参考文献】

中国期刊全文数据库 前7条

1 刘坚;李胜乐;王子影;;基于LZMA的数据库压缩存储应用研究[J];大地测量与地球动力学;2009年06期

2 余娟娟;;浅析“云安全”技术[J];计算机安全;2011年09期

3 孙锐,朱桂林;Windows PE可执行文件压缩机制的分析[J];计算机工程;2003年21期

4 霍建雷;范训礼;房鼎益;;Java标识符重命名混淆算法及其实现[J];计算机工程;2010年01期

5 吴伟民;范炜锋;王志月;李晓峰;黄健炜;;基于特征码的PE文件自动免杀策略[J];计算机工程;2012年12期

6 蒋华;刘勇;王鑫;;基于控制流的代码混淆技术研究[J];计算机应用研究;2013年03期

7 赵玉洁;汤战勇;王妮;房鼎益;顾元祥;;代码混淆算法有效性评估[J];软件学报;2012年03期



本文编号:1256630

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/yunyingzuzhiguanlilunwen/1256630.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户28c8e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com