基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在恶意代码自动分析系统中,对恶意样本进行文件格式检查,并判断其是否被加壳是时其进行自动分析的第一步.为了对加壳PE可执行文件实现更加准确的识别,提出一个基于文件头和部分文件内容的PE文件加壳检测规则(NFPS).通过提取PE文件中5个方面的特征值,并按照NFPS规则进行计算,即可判定PE文件是否被加壳.经测试,其检测率高达95%以上,并支持多层壳的循环检测.
推荐文章
一种基于明可夫斯基距离的加壳PE文件识别方法
木马识别
PE文件
加壳检测
PEid
PE文件隐型加壳技术的研究与实现
可移植的可执行文件
加壳
哈希算法
反跟踪
PE文件格式剖析
PE文件格式
PE扩展
一种快速的防火墙规则冲突检测算法
防火墙
规则冲突
冲突检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种PE文件加壳检测规则
来源期刊 计算机工程 学科 工学
关键词 恶意代码 PE文件 加壳
年,卷(期) 2010,(14) 所属期刊栏目
研究方向 页码范围 135-137
页数 分类号 TP309.2
字数 4036字 语种 中文
DOI 10.3969/j.issn.1000-3428.2010.14.049
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 段海新 清华大学信息工程网络研究中心 81 1255 17.0 34.0
2 姜晓新 清华大学计算机科学与技术系 1 11 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (11)
同被引文献  (10)
二级引证文献  (11)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(4)
  • 引证文献(4)
  • 二级引证文献(0)
2015(5)
  • 引证文献(1)
  • 二级引证文献(4)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(4)
  • 引证文献(2)
  • 二级引证文献(2)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
恶意代码
PE文件
加壳
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
计算机工程与应用 计算机工程 计算机应用研究 软件学报 计算机应用 计算机学报 系统仿真学报 计算机研究与发展 计算机工程与设计 计算机科学 控制与决策 电脑知识与技术 计算机集成制造系统 计算机仿真 自动化学报 计算机技术与发展 计算机应用与软件 计算机辅助设计与图形学学报 小型微型计算机系统 控制理论与应用 控制理论与应用 遥感学报 传感器与微系统 传感技术学报 制造业自动化 微电子学与计算机 计算机工程与科学 机器人 计算机系统应用 计算机与现代化 测控技术 计算机与数字工程 工业控制计算机 测绘与空间地理信息 电机与控制学报 中文信息学报 福建电脑 控制工程 遥感技术与应用 信息与控制 中南财经政法大学研究生学报 中国法律评论 南大法学 研究生法学 福建法学 财经政法资讯 人民法治 法律文献信息与研究 法治现代化研究 中山大学法律评论 法治社会 中德法学论坛 法律和社会科学 法律方法与法律思维 南海法学 法律文化研究 朝阳法律评论 法哲学与法社会学论丛 岳麓法学评论 边缘法学论坛 法大研究生 现代法治研究 中财法律评论 北航法律评论 外国法制史研究 东南法学 光华法学 社会治理法治前沿年刊 中国人权评论 南开法律评论 法律史评论 中国古代法律文献研究 社会中的法理 历史法学 湘江法律评论 湘江青年法学 政治法学研究 日本法研究 师大法学 欧洲法律评论
论文1v1指导