学位论文 > 优秀研究生学位论文题录展示

基于PE文件格式的信息隐藏技术研究

作 者: 邵利平
导 师: 方旺盛
学 校: 江西理工大学
专 业: 控制理论与控制工程
关键词: PE 文件格式 信息隐藏 信息伪装 秘密共享 布尔代数
分类号: TP309
类 型: 硕士论文
年 份: 2005年
下 载: 327次
引 用: 2次
阅 读: 论文下载
 

内容摘要


随着计算机软硬件及网络技术的发展和 Internet 的广泛应用,信息技术已经普遍地运用于各行各业,并为各行各业的发展,正在做出着不可磨灭的贡献。但与此同时,信息系统的安全性不容乐观。信息的非法窃取、篡改,信息在使用过程中有意或无意地遭受破坏,以及计算机病毒和网络黑客的破坏行为,已经对信息系统构成严重威胁,成为关系到国计民生的重大问题。 尽管密码学历史悠久而且已经发展得相当完善,在信息安全中起着相当重要的作用,但随着计算机技术的发展,特别是运算速度的加快,已经陷入了发展的困境,密码学不得不借助密钥的长度和算法的多样性来维系自身的发展,而且本身并不能解决信息安全的所有问题。为解决密码学的不足和保障信息安全,国内外的学者正在探索一条借助于信息隐藏技术实现信息安全的解决途径。  目前信息隐藏技术还处在发展的初期阶段,取得的主要成果仅局限于数字图像水印技术,还有许多问题尚未解决。本文正是在这个背景下展开研究的,着重研究可执行文件(PE 文件格式)作为信息嵌入载体的可行性,以及对 PE 文件进行信息嵌入和如何保障嵌入信息安全的方法。针对信息嵌入,提出了借助 PE 文件结构中普遍存在的冗余空间、冗余字段和 PE 文件中的字符串存储空间进行信息嵌入的方法。针对如何保障嵌入信息的安全,则按照以下两种方式来解决:一是借助信息伪装术,对嵌入的信息进行伪装,来阻止数据中所装载的信息被理解和篡改;另外一种方式是借助秘密共享方案,对嵌入的原始信息进行重新组织和分割,并分配给多个载体文件进行隐藏,当部分载体中的嵌入信息遭受破坏,仍可以借助其它载体中的嵌入信息,对原始的嵌入信息进行恢复。本文借助布尔代数中与、或逻辑及同或、异或逻辑的特殊性质,实现了两种秘密共享方案,并结合两种秘密共享方案,给出了嵌入信息的重新组织和分割方案。

全文目录


摘要  2-3
Abstract  3-10
第一章 研究背景  10-25
  1.1 计算机系统安全所面临的威胁  10-18
    1.1.1 Windows 事件驱动机制所带来的安全隐患  10-14
    1.1.2 内存中存在着明文所带来的安全隐患  14-17
    1.1.3 由公开数据所带来的安全隐患  17
    1.1.4 计算机系统的其它安全隐患  17-18
  1.2 传统密码技术的缺陷与不足  18-19
  1.3 信息隐藏技术简介及其研究状况  19-25
    1.3.1 信息隐藏技术及其分类情况  19-20
    1.3.2 信息隐藏技术的应用范围  20
    1.3.3 信息隐藏技术的国际国内研究现状  20-22
    1.3.4 信息隐藏技术亟待解决的问题  22-23
    1.3.5 作者所做的研究工作  23
    1.3.6 本文的创新之处  23-25
第二章 PE格式的可执行文件结构上的特点  25-50
  2.1 常见的可执行文件格式  25-26
  2.2 PE文件结构  26-40
    2.2.1 DOS文件头(IMAGE_DOS_HEADERS)  27-29
      2.2.1.1 DOS_MZ_HEADE  27-28
      2.2.1.2 IMAGE_DOS_STUB  28-29
    2.2.2 PE文件头(IMAGE_NT_HEADERS)  29-36
      2.2.2.1 IMAGE_PE_HEADER  29
      2.2.2.2 IMAGE_FILE_HEADER  29-30
      2.2.2.3 IMAGE_OPTIONAL_HEADER 32  30-36
    2.2.3 段表(SECTIONTABLE)  36-38
    2.2.4 可选头和段表之间的联系  38-40
  2.3 PE文件各组成部分偏移及其成员变量的访问  40-46
  2.4 RVA和磁盘文件偏移之间的映射  46-49
  2.5 PE文件格式的特点  49-50
第三章 基于PE文件格式的信息嵌入技术  50-70
  3.1 PE文件信息作为信息嵌入载体的特点  50-51
  3.2 PE文件中可被利用的冗余字段和空闲区域  51-56
    3.2.1 DOS文件头中的冗余字段  51-52
    3.2.2 PE文件头中的冗余字段  52
    3.2.3 段表中可利用的冗余字段  52-53
    3.2.4 PE文件中可以利用的空闲区域  53-56
  3.3 对PE格式文件嵌入信息的实验  56-61
  3.4 利用开辟额外的信息存储区的信息嵌入技术  61-66
    3.4.1 在程序中开辟额外的存储空间  61-63
    3.4.2 从额外开辟的存储空间中将信息提取出来  63-64
    3.4.3 利用在PE文件中开辟的存储空间存储数据  64-66
  3.5 结合两种PE文件信息嵌入方法的一个例子  66-68
  3.6 两种信息嵌入方法的比较  68-70
第四章 基于语义的信息伪装技术  70-81
  4.1 引言  70
  4.2 数据的定义  70-71
  4.3 信息的定义  71
  4.4 信息与数据之间的联系  71-72
  4.5 同一数据在不同上下文中的语义  72-74
  4.6 同一语义在不同上下文中所对应的不同数据  74-75
  4.7 基于语义的信息伪装技术  75-81
第五章 对信息进行分割的秘密共享技术  81-102
  5.1 引言  81-82
  5.2 一种基于与或的Shamir(2,n)秘密共享  82-86
    5.2.1 逻辑代数中与或逻辑的某些性质简介  82
    5.2.2 基于与或逻辑的Shamir(2,n)的密钥分配方案  82-83
    5.2.3 密钥分配与主密钥组合方案证明  83-84
    5.2.4 实验仿真  84-86
  5.3 一种基于异或同或性质的秘密共享方案  86-92
    5.3.1 逻辑代数中异或同或逻辑的某些性质简介  86
    5.3.2 基于异或同或逻辑的密钥分配方案  86-87
    5.3.3 密钥分配与主密钥的合成方案的证明  87-91
    5.3.4 实验仿真  91-92
  5.4 秘密共享方案在嵌入信息安全中的应用  92-99
    5.4.1 基于与逻辑的Shamir(2,n)信息分配方案  92-95
    5.4.2 基于或逻辑的Shamir(2,n)信息分配方案  95-98
    5.4.3 基于异或逻辑共享方案的信息分配方案  98
    5.4.4 基于同或逻辑共享方案的信息分配方案  98-99
  5.5 信息分配方案在 PE 文件信息隐藏技术中的应用  99-102
第六章 工作的现实意义和应用前景  102-105
  6.1 现实意义和应用前景  102-103
  6.2 可进一步探讨的问题  103-105
致谢  105-106
参考文献  106-109
附录 1 论文演示清单  109-117
附录 2 取得PE 各个组成部分的内容  117-130
附录 3 作者硕士研究生期间公开发表的论文  130-137
附录 4 作者硕士研究生期间公开发表的论文  137-138
附录 5 作者硕士研究生期间所从事的科研活动  138

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 基于图像的信息隐藏技术研究,TP309.7
  3. 秘密共享方案中若干问题的研究,TN918.1
  4. 基于离散小波变换的图像水印算法研究,TP309.7
  5. 几种秘密共享方案的研究,TN918.1
  6. 云计算数据隐私保护方法的研究,TP393.08
  7. 理性秘密共享技术研究,TN918.1
  8. 基于即时语音通信的信息隐藏技术研究,TP309
  9. 无线传感器网络中的分布式数据存储安全性研究,TP212.9
  10. 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
  11. 雷达情报信息隐藏研究,TN974
  12. P2P环境下基于信任的访问控制研究,TP393.08
  13. 基于带权欧氏距离的壳检测与脱壳技术的研究,TP311.53
  14. 门限秘密共享方案的研究,TN918.1
  15. 分形图像编码及其在信息隐藏中的研究与应用,TN919.81
  16. 静态软件水印的研究与实现,TP309.7
  17. 基于JPEG图像的数字密写技术研究,TP309
  18. 基于离散小波变换的音频数字水印技术研究,TP309.7
  19. 基于人眼灰度敏感特性的信息隐藏技术研究,TP309.7
  20. 图像数字水印算法研究,TP309.7
  21. 信息隐藏在实时视频传输中的应用研究,TN919.8

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com