首页 | 官方网站   微博 | 高级检索  
     

基于M序列的恶意代码分片插入机制
引用本文:张登银,赵晓强.基于M序列的恶意代码分片插入机制[J].计算机技术与发展,2010,20(10).
作者姓名:张登银  赵晓强
作者单位:南京邮电大学,计算机学院,江苏,南京,210003
摘    要:恶意代码的生存周期包括恶意代码的产生、传播、隐藏和破坏.其中,隐藏是恶意代码生存周期中极其重要的一环.研究恶意代码的隐藏技术,了解隐藏技术的原理和关键技术,才能更好地防御恶意代码的攻击.目前,恶意代码的深层隐藏与检测技术已经成为当前计算机安全领域的一个研究热点.为了更深入地研究恶意代码,首先分析恶意代码的模糊变换和分片插入技术,然后利用M序列的随机性和状态遍历特性,提出了一种基于M序列的恶意代码分片插入机制.实验证明该机制能够有效提高恶意代码的随机性和抗分析能力.

关 键 词:恶意代码  模糊变换  分片插入  M序列

Malicious Code Splitted and Inserted Based on M Sequence
ZHANG Deng-yin,ZHAO Xiao-qiang.Malicious Code Splitted and Inserted Based on M Sequence[J].Computer Technology and Development,2010,20(10).
Authors:ZHANG Deng-yin  ZHAO Xiao-qiang
Abstract:
Keywords:
本文献已被 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号