共查询到20条相似文献,搜索用时 437 毫秒
1.
为了进一步实现利用可移植可执行(Portable executable,PE)文件隐藏大容量的信息,该文对大容量隐藏信息的方法进行了研究。该文利用PE文件格式存在冗余空间的特点,实现了对PE文件进行信息嵌入。提出了一种利用多个PE文件存储信息的方法。通过对多个PE文件的区块冗余进行信息嵌入,实现了大容量的信息隐藏。研究结果表明,利用多个PE文件进行信息隐藏能为大容量信息隐藏提供新的思路。 相似文献
2.
基于Delphi信号采集系统的编程实现 总被引:4,自引:0,他引:4
采用在Delphi程序中嵌入汇编语言方式,AC1210数据采集卡进行了查询和定时器方式下的数据采集编程;将C语言编制的采集程序编写成动态链接库文件(DLL),在Delphi程序中调用,实现DMA方式的采集;进行了数据采集系统的软件界面编程,验证一个以DMA方式采集标准正弦波的实例。 相似文献
3.
4.
为了提高软件开发的复用性,在项目的开发过程中,都会将不同的功能模块划分到不同的DLL(动态链接库)中,进行模块化开发。但是,由于DLL文件都是在编译时与主程序进行绑定共同完成编译,所以,如果DLL文件进行了修改,必需修改主程序并重新编译整个项目,否则原来的主程序无法使用新的DLL文件。为了解决这个问题,提出了一种基于.NET的DLL动态加载方案,使DLL文件能够在修改后,能够在主程序不改变和整个项目不重新编译的情况下进行动态加载。通过本方法的使用,能够在项目延期时,利用后期的动态加载机制,使已完成部分正常上线使用,延期模块一旦完成,直接加入即可使用,从而为项目进度提供了可靠保证。 相似文献
5.
DLL技术在VB编程中的应用 总被引:1,自引:0,他引:1
本文介绍了DLL技术的概念、功能和基本原理,并详细说明在VB编程中调用windows API函数的方法以及对VC 环境下创建的DLL文件的访问方法。 相似文献
6.
7.
潘凤 《科技情报开发与经济》2004,14(3):133-134
由于支持软件运行的DLL文件与系统自身的DLL文件发生冲突,致使我们安装的某些软件在运行时经常会出现错误。文章简要地分析了造成DLL系统文件冲突的原因,并提出了解决这一问题的思路及办法。 相似文献
8.
通过详细分析Win32 PE病毒程序的搜索模块和传染模块,提出基于逻辑语义流图的病毒检测方法。该方法总结Win32 PE病毒的语义特征构造出病毒模式库,提取模式库中模式集与目标文件逻辑流图的节点集进行模式匹配,同时利用病毒程序和正常程序语义特征的差异性,达到检测病毒的目的。模拟实验选择4种病毒作为样本来确定阈值,并对80个正常PE文件和45个含PE病毒的文件进行检测,结果表明,选择合适的阈值可以有效检测出PE病毒。 相似文献
9.
本文提出了一种对PE文件中库函数进行识别的方法,首先对PE文件的格式进行了介绍,在进行识别时对PE文件进行反汇编,然后对汇编代码进行识别。最后给出了识别库函数的非展开形式和展开形式的方法。 相似文献
10.
提出一种基于RSA公钥、纠错码和DCT变换的盲水印算法,利用客户的公钥对水印信息进行RSA加密,以确保只有合法用户才能获取水印信息,并嵌入纠错码来增强其健壮性,实验证明该算法能抵制一些基本攻击. 相似文献
11.
12.
介绍了素数的定义、Solovay—Strassen素性测试算法、Miller—Rabin素性测试算法和RSA算法的基本原理,以及RSA算法在自然科学领域中的应用。进行了素数生成算法,RSA算法的安全性分析。设计了基于RSA算法的文件加密系统流程图,利用计算机语言编程实现了文件加密和解密的实验系统。该系统简单易于实现,可以用于网络安全实验教学中,以促进学生对密码学中抽象理论的理解。 相似文献
13.
在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再用RSA算法获得用户的会话密钥,从而实现在法律授权下的监听。同时,提出了Newton插值门限方案,并和Iagrange插值门限方案作了比较。 相似文献
14.
PGP保护电子邮件的研究 总被引:1,自引:0,他引:1
介绍了PGP对电子邮件加密和解密的工作原理过程,并从RSA算法、IDEA算法、MD5算法安全方面分研究了PGP的安全性能,研究结果表明PGP是比较好的安全软件。 相似文献
15.
一种改进的RSA公钥密码体制 总被引:5,自引:0,他引:5
RSA公钥密码体制是一种被广泛使用的公钥密码体制.它具有很多优点,但在实际应用中却容易产生对明文信息的积累,并且在明文长度较长时,加解密效率较低.针对传统RSA公钥密码体制在安全性及加解密效率上存在的这些缺陷,提出了一种改进的RSA公钥密码体制.改进后的体制具有多项式安全性,降低了破译者进行信息积累的可能性;同时在加解密的效率上也有所提高. 相似文献
16.
基于网络的数据安全传输问题是信息安全领域的重要课题之一.分析了对称密码和公钥密码体制优缺点及其几种通用的密码算法,建立了数据加密传输系统的网络模型,利用DES、RSA和MD5算法构建了一种能够实现数据快速加密、并具有数字签名功能的数据加密传输系统. 相似文献
17.
邵灶甜 《汕头大学学报(自然科学版)》1996,11(1):45-47
本文首先对简单有向图G=(V,E)的顶点集引入子集连通的定义,然后指出图是单向连通的,当且只当它是子集连通的.最后给出它们的几个重要性质. 相似文献
18.
Windows操作系统下的可执行文件一般采用PE(Portable Executable)文件格式,通过一定的方式可对该文件格式进行解析。本文以PE文件为研究对象,对其结构进行了详细的分析,设计并实现了一个32位的PE文件分析器软件,利用该软件可对一个可执行文件的PE格式进行解析,包括其MS-Dos头、PE头、导入和导出表和资源表等内容,为拆分文件、捆绑木马、破解程序以及加密解密等打下一定的基础。 相似文献
19.
计算机实时通信中一种新的数据加密技术 总被引:4,自引:2,他引:2
刘连浩 《中南大学学报(自然科学版)》2000,31(1):84-86
数据加密是实现网络安全的关键技术之一 .常用数据加密算法有其难以克服的缺点———加密和还原运算复杂 ,时间开销大 ,不适应高速实时通信的需要 .为此 ,设计了一种新的数据加密方法———基于随机性原理变换包长、密钥和加密运算控制 ,克服了常用数据加密算法的缺点 ,运算简单 ,加密效果好 ,它适合于多路复用器等高速通信仪器的数据加密 . 相似文献
20.
针对已有的两种基于重构PE(Portable Executable)文件结构的水印算法无法应对扭曲变形,而使水印提取错误等问题,利用位图文件的调色板颜色项在位图数据中的出现频数不可改变这一统计规律,建立软件水印与频数序列之间的依赖关系,将水印信息关联到PE文件自身的静态特征中,提出了一种基于文件位图资源的新水印算法。分析表明,该方案相比基于变换PE文件资源结构和引入表结构的算法具有更好的鲁棒性,不仅具有不可感知性,还能抵抗扭曲变形攻击。 相似文献