原文服务方: 计算机应用研究       
摘要:
分析了目前基于可执行文件隐写算法的不足,提出了一种基于程序源文件修改的隐写算法.该算法将无意义的冗余函数以及后门代码均匀嵌入到程序源文件中,编译生成可执行文件载体.用隐秘信息分组替换冗余函数,从而达到嵌入信息的目的.通过算法的具体实现,验证了算法的可行性与有效性.与其他算法相比,明显提高了嵌入率,并且能够抵抗杀毒软件的检测.实验结果表明,该算法嵌入率高,嵌入容量大,算法安全性强.最后通过分析影响算法安全性的因素,提出了进一步提高算法安全性的可行性方案.
推荐文章
PE可执行文件RSA验证加密机制的分析
RSA
Win32
PE文件结构
DLL嵌入
验证加密
基于信息隐藏技术的可执行文件防病毒侵袭方法
计算机病毒
信息隐藏
可执行文件
信息安全
图像处理
Windows NT可执行文件的块结构剖析
块表
链接器
库函数
Elastos平台上可执行文件的三种入口规范
Elastos平台
可执行文件
ElastosMain
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 高效可执行文件后门隐写算法
来源期刊 计算机应用研究 学科
关键词 隐写 源文件 可执行文件 后门 安全性
年,卷(期) 2013,(4) 所属期刊栏目 信息安全技术
研究方向 页码范围 1198-1200,1204
页数 4页 分类号 TP391
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2013.04.064
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张萌 中北大学电子与计算机科学技术学院 9 60 5.0 7.0
2 张鹏程 中北大学电子与计算机科学技术学院 29 77 6.0 6.0
3 陈够喜 中北大学电子与计算机科学技术学院 45 232 7.0 12.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (2)
参考文献  (2)
节点文献
引证文献  (6)
同被引文献  (30)
二级引证文献  (11)
1984(2)
  • 参考文献(0)
  • 二级参考文献(2)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(3)
  • 引证文献(2)
  • 二级引证文献(1)
2016(7)
  • 引证文献(2)
  • 二级引证文献(5)
2017(4)
  • 引证文献(0)
  • 二级引证文献(4)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
隐写
源文件
可执行文件
后门
安全性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导