【毕业学位论文】代码融合的PE文件信息隐藏技术研究-计算机应用技术博士论文_第1页
【毕业学位论文】代码融合的PE文件信息隐藏技术研究-计算机应用技术博士论文_第2页
【毕业学位论文】代码融合的PE文件信息隐藏技术研究-计算机应用技术博士论文_第3页
【毕业学位论文】代码融合的PE文件信息隐藏技术研究-计算机应用技术博士论文_第4页
【毕业学位论文】代码融合的PE文件信息隐藏技术研究-计算机应用技术博士论文_第5页
已阅读5页,还剩126页未读 继续免费阅读

【毕业学位论文】代码融合的PE文件信息隐藏技术研究-计算机应用技术博士论文.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学校代号 10532 学 号 分 类 号 密 级 秘密 博士学位论文 代码融合的 件信息隐藏技术研究 学位申请人姓名 田祖伟 培 养 单 位 湖南大学信息科学与工程学院导师姓名及职称 孙星明 教授 学 科 专 业 计算机应用技术 研 究 方 向 网络与信息安全 论文提交日期 2013 年 10 月 11 日 学校代号: 10532 学号: 级:秘密 湖南大学博士学位论文 代码融合的 件信息隐藏 技术研究 学位申请人姓名: 田祖伟 导师姓名及职称: 孙星明 教授 培养单位 : 湖南大学信息科学与工程学院 专业名称 : 计算机应用技术 论文提交日期 : 2013 年 10 月 11 日 论文答辩日期 : 2013 年 12 月 18 日 答辩委员会主席: 李仁发 E 2005 A in of in 2013 代码融合的 件信息隐藏技术研究 摘要 随着计算机技术和互联网技术的飞速发展,计 算机的应用范围不断扩大,人们对信息的安全性要求越来越高。如何有效地进行数字化信息的安全传输和存储已引起人们的广泛关注,加密技术容易暴露信息本身的重要性,不能很好地解决这个问题,信息隐藏技术也就应运而生,并已成为信息安全领域的一个研究热点,为数字化信息的安全存储、通信提供了一种新的思路和方法。 件是 境下可执行文件的标准格式,应用非常广泛。 件的多样性、文件大小的不确定性、文件结构的复杂性和文件格式的单一性,使得 件非常适合作为信息隐藏的载体,特别适合用于大容量的信息隐藏。现有的基于 件的信息隐藏方法主要利用 件的冗余空间和冗余字段,由于隐藏信息没有与程序功能相关联,没有与指令代码结合,存在隐藏信息过于集中、隐蔽性较差、鲁棒性不好等问题。本文对 源节、导入表、增量链接等进行了深入的剖析,针对代码节、图标资源、导入表、增量链接的特点,研究代码融合的 件信息隐藏算法,主要研究内容与研究成果如下: (1)提出一种大容量的基于函数迁移的信息隐藏算法。首先通过反汇编引擎反汇编件代码节,然后进行函数识别并将识别出来的系统函数或用户自定义函数的函数代码迁移到 件最后一个节中,最后在函数原代码区域进行信息隐藏。为进一步提高隐蔽性和抗攻击能力,将待隐藏的信息加密并指令化,然后封装成一个标准的函数即函数化。这样,使得隐藏的信息与 件的主要功能结合在一起,隐藏的信息与 件的关键代码耦合在一起,进一步增强了系统的隐蔽性和抗攻击能力。同时,为了使隐藏了信息的指令具有一定的逻辑关系,提出一种替换函数原代码区域指令中常量操作数的信息隐藏算法。隐藏过程中只改变了指令中的常量操作数,没有改变指令操作码等其它部分,指令的基本形式没有改变,整个函数的语义和指令间的逻辑关系也没有任何变化,大大提高了系统的隐蔽性。为进一步提高隐藏容量,我们提出一种无限量的信息隐藏和提取算法,将信息函数化、指令化以后隐藏在迁移后的两个函数之间,这样只要能够识别出 2 个或 2 个以上的函数,通过函数迁移在函数原代码区域隐藏信息后,可将余下的大容量的信息隐藏在两个函数之间,实现无限量的信息隐藏。实验结果表明,所提出的算法分别从函数级、指令级、操作数级三种不同粒度进行信息隐藏的研究,算法隐藏容量大,隐蔽性好,抗攻击能力强。 (2)提出一种基于编译器增量链接特性的信息隐藏算法。采用增量链接的目的是为了提高编译速度和方便程序调试。通过分析采用增量链接模式生成的 件的特点,提出一种基于编译器增量链接特性的信息隐藏算法。该方案将隐秘信息嵌入到相邻的两个数指令代码之间的填充区域中,函数的指令代码与嵌入的秘密信息关联在一起,提高了系统的隐蔽性和抗攻击能力。对 用程序来说,编译器将添加一系列的系统初始化函数,生成的目标文件填充字节多,隐藏容量大。信息嵌入后,不会增加 件的长度,也不会影响程序的性能,隐蔽性好。 (3)在分析用带调色板图标和32位图标透明显示的原理,提出两种在件图标资源的透明区域隐藏信息的算法。理论分析与实验结果表明,该隐藏算法隐藏容量大,隐秘性好,嵌入信息后的图标和原始图标的显示效果完全相同,没有造成任何视觉失真,并且不会增加程序的长度,也不会影响程序性能。同时,通过在 步提高隐藏容量。为提高隐蔽性,新增加的图标通过复制新增加的图标与(4)利用 件导入表和 件加载器的工作原理,提出基于 件 和迁移 件导入表两种信息隐藏算法。理论分析与实验结果表明,算法较好地克服了传统 件信息隐藏算法中隐藏信息过于集中、交换 件导入表数据结构元素将破坏隐藏信息的不足,提高了隐蔽性和抗攻击性。 本文研究将为 件信息隐藏算法提供新方法与关键技术,研究成果将为互联网隐蔽通信提供技术保障,可以广泛应用于隐蔽通信、版权保护等信息安全领域。 关键词:信息隐藏;件;函数迁移;增量链接;图标资源; 透明显示;导入表 E 文件信息隐藏技术研究 of of At to of is a it a in PE is a is PE of of of E to be a of of E or to or as of In we E E on by of as (1)A on is it to E of or to E it in To it a or E in to of an is of of is to an is It by be (2)An on of is to By E is it to or PE is on (3)On of E 2 we in of E it At It we by or E To is by E is (4)to of E an AT an on of as of E It be in as PE 代码融合的 件信息隐藏技术研究 目录 学位论文原创性声明位论文版权使用授权书 .要 . .图索引 . X 附表索引 .表索引 . 1 章 绪论 .题来源 . 1 究目的及其意义 . 1 内外研究现状 . 2 要研究内容 . 9 文结构 . 10 第 2 章 信息隐藏与. 11 息隐藏技术 . 11 息隐藏技术的发展 . 11 息隐藏的定义 . 12 息隐藏的基本特征 . 13 息隐藏技术的主要应用领域 . 13 . 14 . 15 . 16 . 17 对虚拟地址和文件地址的转换 . 22 . 23 . 23 闭 . 23 息的分散隐藏和自动销毁技术研究 . 24 限秘密共享算法 . 24 于门限秘密共享算法的信息分散隐藏方法 . 25 于门限秘密共享算法的信息提取方法 . 26 散隐藏信息的自动销毁技术 . 26 章小结 . 26 第 3 章 基于函数迁移的. 27 言 . 27 . 27 码节的关键数据结构 . 27 码节内部的数据组织 . 28 序入口地址的确定 . 28 于. 29 汇编算法 . 30 汇编器的设计与实现 . 31 数的识别与定位 . 33 数迁移 . 37 息隐藏算法 . 37 息提取算法 . 38 藏信息函数化技术 . 39 藏信息指令化技术 . 40 于函数迁移的无容量限制的信息隐藏和提取技术 . 47 验结果与讨论 . 49 验结果 . 49 论 . 51 章小结 . 53 第 4 章 基于增量链接特性的信息隐藏算法 . 55 言 . 55 译器与链接器工作原理 . 55 本概念 . 55 态链接和动态链接 . 56 量链接的工作原理 . 58 于增量链接特性的信息隐藏算法 . 61 息嵌入 . 62 息提取 . 64 验结果 . 64 能分析与讨论 . 65 章小结 . 66 第 5 章 基于. 67 言 . 67 E 文件信息隐藏技术研究 . 68 . 68 标的数据结构 . 71 图标的显示原理 . 75 标资源的遍历算法 . 78 于调色板图标的信息隐藏算法 . 79 息嵌入 . 80 息提取 . 81 验结果分析 . 82 验结果分析 . 82 于 32 位图标透明显示原理的信息隐藏算法 . 83 息嵌入 . 83 息提取 . 84 验结果 . 84 章小结 . 86 第 6 章 基于. 87 言 . 87 . 88 . 88 . 89 . 90 入地址表( . 90 历

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论