•凡是文件型计算机病毒,都要寻找一个宿主文件,然后寄生在宿主“体内”。可执行文件被感染,其表现症状为:文件长度增加或文件头部信息被修改、文件目录表中信息被修改、文件长度不变而内部信息被修改等。•针对上述症状,可以设计一些预防文件型计算机病毒的方法:如常驻内存监视INT21H中断、给可执行文件加上“自检外壳”等。•附加的“自检外壳”不能和可执行文件的代码很好地融合,常常和原文件发生冲突,使原文件不能正...
3.9扩展信道的信息传输特性扩展信道的信息传输特性在上述分析的基础上,进一步需要解决的问题是,已知多符号离散信道的平均互信息为I(X;Y),而各个时刻输入随机变量Xi通过单符号离散信道P(Y/X)后,输出随机变量Y的平均互信息I(Xi;Yi)(i=1,2,.,N)之和,可等效于N个单符号离散信道并联后的输出1;NiiiIXY这两者之间有什么关系?由定理3-5来回答。扩展信道的信息传输特性定理3-5对于多符号离散扩展信道,𝐼(𝑿;𝒀)与∑𝑖=1...
DOS病毒解析(2)DOS病毒解析引导型病毒文件型病毒混合型病毒•文件型病毒要感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。•文件型病毒的目的就是要将病毒代码植入正常程序中。宿主是载体,也是掩护病毒的外衣。对于COM文件和EXE文件的结构,病毒需要采取不同的策略感染。•一般来说都要利用COM或EXE...
•大麻病毒:英文名为MarIJUANA,亦称石头病毒(Stone),因为当病毒被触发后,会在屏幕上显示以下信息:•“YourPCisnowStoned!”(你的计算机现在被冻结了-变成石头了。)•感染大麻病毒软盘的引导区中,也可找到以下字符串:•YourPCisnowStoned!•LEGALISEMARIJUANA!•这是大麻病毒的标志,所以人们也将其称为“石头”病毒。•大麻病毒在1989年传入我国,由于当时计算机软盘的使用率非常高,所以它如鱼得水,迅速传播,一度...
计算机病毒目录1.DOS病毒解析2.Windows病毒介绍DOS病毒解析(1)DOS病毒解析引导型病毒文件型病毒混合型病毒引导型病毒•引导型病毒是一种比较特殊且数量庞大、危害甚广的病毒。它们驻留在引导区,因此一般的格式化操作无法消除它们。•简单来说,引导型病毒是把系统本身的MBR保存后用自己的程序替换掉原来的MBR。这样在系统启动时病毒体自然就能获得控制权。当病毒完成了自己的操作后,则将保存的原MBR读入内存(0000:7C00H)...
3.4平均互信息、损失熵(疑义度)和噪声熵I(X;Y)平均互信息、损失熵(疑义度)和噪声熵若对(3-13)式求统计平均,得平均互信息I(X;Y)的结果如下11;;rsijijijIXYPabIab平均互信息、损失熵(疑义度)和噪声熵若对(3-13)式求统计平均,得平均互信息I(X;Y)的结果如下111111loglog/rsrsijijijijiijPabPabPaPab11;;rsijijijIXYPabIab平均互信息...
计算机病毒目录1.计算机病毒概述2.计算机病毒检测与清除3.计算机病毒防范计算机病毒概述计算机病毒概述计算机病毒的发展历程计算机病毒的发展趋势电脑病毒的老祖宗——核心大战(corewar)•早在1949年,距离第一部商用电脑的出现还有好几年时,电脑先驱者德国科学家冯诺伊曼(JohnVonNeumann)在他所提出的一篇论文《复杂自动装置的理论及组织的进行》中,就已把病毒程序的蓝图勾勒出来了,当时绝大部份的电脑专家都无法想像这种会自我...
MD5的哈希函数MD5的哈希函数HMD5?HMD5MD5有4轮非常相似的运算,每一轮包括16个类似的步骤,当第1轮运算中的第1步骤开始处理时,A、B、C、D四个链接变量中的值先赋值到另外4个记录单元A′,B′,C′,D′中。这4个值将保留,用于在第4轮的最后一个步骤完成之后与A,B,C,D进行求和操作。单个512bit分组的MD5处理过程(MD5压缩函数)当前正在处理的512比特分组128bit的缓存值更新缓存T[164](232(sin())),0(sin())13232iiTINTabsi...
1.1信息的一般含义信息的一般含义什么是信息论?信息论:•又称为通信的数学理论,是应用概率论、随机过程和数理统计方法研究信息的传输、存储与处理的科学。•创立:由数学家、科学家C.E.Shannon(香农)所创立。信息的一般含义ClaudeElwoodShannon1916-2001•信息论创立的标志:香农于1948年发表的论文“AMathematicalTheoryofCommunication”(通信的数学理论)。•现代通信系统是基于香农信息论建立和发展起来的。信息的一般...
MD5算法MD5算法描述•1989年,Merkle(默克尔)提出Hashfunction模型,•1990年,RonRivest提出MD4,1992年,RonRivest完成MD5(RFC1321)http://www.faqs.org/rfcs/rfc1321.html•在最近数年之前,MD5是最主要的Hash算法,现行美国标准SHA-1以MD5的前身MD4为基础•MD5(MessageDigest)•输入:任意长度的消息•输入分组长度:512bit•输出:128bit消息王小云教授带领的研究小组于2004年、2005年先后破解了被广泛应用于计算机安全系...
数字水印的应用1.广播监测2.版权保护3.真伪鉴别4.交易水印(指纹)5.复制控制数字水印的应用数字广播电视分级控制方案数字水印的应用是否有宿主信息参与盲水印非盲水印在水印提取的过程中数字水印的应用在发布的数字媒体中水印信息是否可见数字水印的应用宿主信息的类型在发布的数字媒体中00.511.522.533.544.55x104050100150200250幅度采样点数00.511.522.533.544.55x104050100150200250幅度采样点数数字水印的应用宿主信...
Big信息问题解决模式6Big6案例聪明鸟——一个问题求解的Big6寓言聪明鸟——一个问题求解的Big6寓言很久很久以前,森林中生活着一对聪明鸟。□聪明鸟的问题很不幸,有一天雌性聪明鸟撞在了一棵树上,大脑受了损伤,丧失了筑巢的本领——对于鸟儿们来说,这就是一个问题。□但是,好的消息是事情并非没有解决的办法,因为聪明鸟可以像人类一样逻辑思维。所以,当春天到来的时候,在筑巢的时节,它开始采用Big6信息问题解决策略帮...
数字水印概述数字水印的定义数字水印的定义:数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,而且并不影响宿主数据的可用性。因此,数字水印技术是通过一定的算法将一些标志性信息直接嵌入到宿主数据中。目前大多数字水印制作方案都采用密码学中的加密(包括公开密钥、私有密钥)体系来加强,在水印的嵌入、提取时采用一种密钥,甚至几种密钥联合使用。数字水印的嵌入和检测(提取)过程如图所示。...
基于空域的信息隐藏方法3.基于调色板图像的信息隐藏方法在该方法中,是将秘密信息嵌入在每个像素的索引值中。由于调色板中相邻颜色的差异可能很大,因此直接在某个索引值的最低比特上嵌入信息。虽然索引值的误差仅仅为1,但是像素的颜色也可能变化很大,使整张图像看起来极不自然,增加了暴露嵌入行为的风险。为了弥补这个缺陷,一种直觉的做法是先将调色板中的颜色排序,使其相邻的颜色差异缩小。但是如果更改调色板中颜色的...