基于可执行文件的信息隐藏算法研究

基于可执行文件的信息隐藏算法研究

作者:师大云端图书馆 时间:2018-02-13 分类:硕士论文 喜欢:4405
师大云端图书馆

【摘要】随着Internet的不断发展,从个人到企业,再到政府、军事等方面,都开始利用Internet传递重要信息。原因在于其便捷、迅速。但是大量的重要数据在公共的网络上流动,一旦被恶意分子截获,将会给使用Internet的用户带来极大的损失,对于政府、军事方面的信息如果被截获,将对整个国家的发展稳定构成威胁。可见信息安全的问题已迫在眉睫。信息隐藏技术作为信息安全的一个重要的分支,近些年得到了快速发展。目前大多数隐写算法都是基于数字多媒体载体,包括图片、视频、声音和文本等。而以“可执行文件”为载体进行隐写研究的算法还不多。本文在分析了相关算法的基础上,提出了一种新的基于可执行文件的隐写模型。该模型在嵌入率,嵌入容量方面都有所提高,在安全性方面也有所突破。本文主要研究内容如下:1.提出了一种新的基于可执行文件的信息隐藏模型。该模型通过修改程序源代码,加入具有特殊结构的冗余函数,在可执行文件中构建冗余空间,用以嵌入隐秘信息。该模型的特点在于从根本上增加了可执行文件的冗余性,在信息嵌入的过程中,并不会破坏文件的自身结构,信息均匀分布在文件当中,更加符合了可执行文件的代码分布。实验表明,该模型有效可行,具有较高的嵌入容量和安全性;2.根据可执行文件具有可执行的特点,对本模型进行进一步划分,提出了外部提取算法与自提取算法。外部提取算法的提取过程与传统隐写算法相似,具有较高的安全性,信息嵌入过程也相对简单,仅把可执行文件看做载体;自提取隐写算法则是利用可执行文件载体的执行特性,自动的提取生成隐秘信息,接收端无需知道提取算法,简化了信息的提取过程,避免了提取算法在网络上传递的必要性,隐藏了提取细节,使提取算法具有了灵活性与自主性。根据不同的安全需要,可以采取不同的嵌入算法与提取算法,而不用担心接收端的提取问题;3.为了进一步提高嵌入率与安全性,引进了多载体隐写理论。相对于单个载体隐写,多个载体可使隐秘信息分布更加分散,信息截获变得更为复杂,每个载体可根据自身特点进行适量嵌入,从整体上提高嵌入效率与安全性。
【作者】张萌;
【导师】陈够喜;
【作者基本信息】中北大学,计算机系统结构,2014,硕士
【关键词】隐写;可执行文件;计算机语言;源码修改;嵌入效率;安全性;

【参考文献】
[1]何瑶.新型聚合物电解质基复合质子传输膜的制备及其性能研究[D].东北师范大学,2014.
[2]姜莉.《成功之路》(进步篇·听和说Ⅰ)课文语料难度的定量分析[D].上海外国语大学,汉语国际教育,2014,硕士.
[3]冯牧王鲁平.商业智能推进商企现代化[N].中国商报,2002-06-18021.
[4]袁志远.基于ARM光伏板控制系统研究和实现[D].西安科技大学,计算机应用技术,2013,硕士.
[5]郑观雄.重振雄风的CO2灭火剂[J].安徽消防.1995(05)
[6]张强.基于Web Services的洪水风险图信息管理系统设计与实现[D].大连理工大学,控制理论与控制工程,2013,硕士.
[7]冯志立,甘建民,郑征,冯玉龙.西双版纳阳春砂仁栽培的两种模式的比较研究[J].植物生态学报,2005,01:137-143.
[8]邢婷,王凤芝.数据聚类算法在客户分类中的应用[J].哈尔滨商业大学学报(自然科学版),2005,06:747-749+765.
[9]李小雪.BMP-2、FGF-2在心肌梗死区的表达及其对c-kit~+心肌干细胞影响的相关性研究[D].大连医科大学,病理学与病理生理学,2012,硕士.
[10]王庆九,朱新杰,顾大强,詹建潮.基于双CPU的电子凸轮综合实验台开发[J].实验技术与管理,2014,05:118-121.
[11]蒋新国.体育教学原则新论[D].湖南师范大学,教育,2004,硕士.
[12]田爽.基于委托代理理论的药房托管问题研究[D].天津财经大学,政治经济学,2012,硕士.
[13]李爽.中国保险公司次级债风险研究[D].辽宁大学,保险学,2012,硕士.
[14]肖红.雷帕霉素对HL-60细胞内PI3K/Akt/mTOR通路下游蛋白表达的影响[D].河北医科大学,内科学,2014,硕士.
[15]史仁杰.基于电子双板环境的高校课程教学设计与实施[D].华中师范大学,现代教育技术,2013,硕士.
[16]崔艳艳.云南撒坝猪大肠杆菌OmpF缺失株的构建及其耐药性分析[D].云南农业大学,预防兽医学,2014,硕士.
[17]李伟.知识产权保护对技术创新的影响[D].山东大学,国际贸易学,2013,硕士.
[18]吴瑾.H县人大监督检查问题与对策研究[D].安徽大学,行政管理,2014,硕士.
[19]张庆瑞.我国钛化物护炉技术的进展[J].炼铁.1996(01)
[20]孔勇.草甘膦合成工艺优化[D].南京理工大学,化学工程,2013,硕士.
[21]吴礼仲.音频均衡器算法研究与实现[D].西安电子科技大学,通信与信息系统,2010,硕士.
[22]刘从新.决策支持从定性到定量[N].中国计算机报,2002-03-18.
[23]文顺.基于层次条件随机场的图像对象分割[D].宁波大学,计算机应用技术,2014,硕士.
[24]王新生,王广雄,张华强.鲁棒极点约束的H_∞设计[J].控制与决策,2001,S1:800-804.
[25]耿志敏.中国刑事强制措施改革研究[D].内蒙古大学,法律,2014,硕士.
[26]李叶.天山中部地区盘羊和北山羊的生境选择[D].新疆农业大学,动物学,2012,硕士.
[27]齐晓聪.行政裁量治理问题研究[D].河北师范大学,宪法学与行政法学,2012,硕士.
[28]邱凯.我国刑事和解制度研究[D].吉林财经大学,法律,2014,硕士.
[29]单宏伟.基于极坐标的可见外壳生成技术研究[D].浙江大学,计算机应用,2004,硕士.
[30]李宜芳.弥散加权成像及1H磁共振波谱在新生儿缺氧缺血性脑病中的价值[D].山东大学,影像医学与核医学(专业学位),2013,硕士.
[31]杨琛.刑法谦抑性视野下的受贿罪贿赂范围研究[D].甘肃政法学院,刑法学,2011,硕士.
[32]魏孟玲.右归饮对雄激素致不孕大鼠性激素及下丘脑单胺类神经递质的影响[D].山西医科大学,中西医结合临床,2003,硕士.
[33]王茂盛.本钢冷轧厂热镀锌机组自动控制系统[J].冶金自动化,1998,05:38-41.
[34]李春.基于模糊自整定PID算法的精锻机夹头控制研究[D].太原科技大学,检测技术与自动化装置,2013,硕士.
[35]王媛.法与道德关系研究[D].河北大学,法学理论,2014,硕士.
[36]郑欣.谭恩美长篇小说中的“死亡”意象分析[D].北京外国语大学,比较文学与世界文学,2013,硕士.
[37]记者曾雯璐.多重利好送沪指重上2200点创业板继续大涨创反弹新高[N].上海证券报,2013-05-04005.
[38]徐颖倩.一种模拟血管微环境的药物筛选模型的设计及实验研究[D].重庆大学,生物制药工程,2014,硕士.
[39]吴建明,沈立春.无线数据传输系统在梅钢焦炉的应用[J].冶金自动化,2012,03:34-38.
[40]王舒文.分布式麦克风阵列定位方法研究[D].大连理工大学,通信与信息系统,2013,硕士.
[41]邱洪波.背绕式定子绕组高速永磁电机三维电磁场与温度场分析[D].哈尔滨理工大学,电机与电器,2012,硕士.
[42]白杉,周洁.数据仓库在电子商务中的应用[J].商品储运与养护,2003,01:29-32.
[43]陈宇.基于新型电荷产生单元的叠层有机电致发光器件的研究[D].吉林大学,微电子学与固体电子学,2013,硕士.
[44]任丹.高中地理学习方法指导现状及改进策略研究[D].东北师范大学,教育,2012,硕士.
[45]闫欢.保利剧院院线管理模式初探[D].中国戏曲学院,艺术学,2014,硕士.
[46]李高波.论我国公允价值应用规范体系及其完善——兼论公允价值计量准则引发的思考[J].财会学习,2014,04:34-38.
[47]金伟健,王春枝.基于蝙蝠算法的云计算资源分配研究[J].计算机应用研究,2015,:.
[48]李志强.汽车发动机悬置系统动力响应分析与隔振率优化[D].广西大学,结构工程,2013,博士.
[49]魏飞.同治八年中英新修条约与中英关系[D].华东师范大学,中国近现代史,2004,硕士.
[50]杨军.石首市农村中学信息技术教育现状的调查研究[D].华中师范大学,现代教育技术,2013,硕士.

相关推荐
更多