期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
串行通信中的字节与字符 被引量:4
1
作者 何香玲 张跃 郑钢 《工业控制计算机》 2002年第3期48-51,共4页
本文讨论了VB串行通信中MSComm控件InputMode属性的使用方法。在Binary模式下传输数据,可以解决ASCII码中传送超过128的字符时所存在的问题,消除了在Text模式下,String变量只能处理ASCII码0~127的文本字符的缺陷,真正实现Windows环境... 本文讨论了VB串行通信中MSComm控件InputMode属性的使用方法。在Binary模式下传输数据,可以解决ASCII码中传送超过128的字符时所存在的问题,消除了在Text模式下,String变量只能处理ASCII码0~127的文本字符的缺陷,真正实现Windows环境下计算机与单片机的通信。同时给出了串行通信中字节的发送与接收的应用实例,具有一定的实用价值。 展开更多
关键词 MSCOMM控件 InpuMode属性 字节 UNIcode 串行通信 程序设计
下载PDF
基于自修改字节码的Android软件保护技术研究 被引量:4
2
作者 高琦 刘克胜 +1 位作者 常超 邱世万 《计算机应用与软件》 CSCD 2016年第4期230-234,共5页
随着侵权现象的不断发生,加强Android软件的保护已成为一个研究热点。对软件逆向工程及其对抗措施进行分析和评价,指出重点的研究领域;针对Android软件逆向工程,在研究APK安装原理及dex文件格式的基础上,采取软件运行时自修改dalvik字... 随着侵权现象的不断发生,加强Android软件的保护已成为一个研究热点。对软件逆向工程及其对抗措施进行分析和评价,指出重点的研究领域;针对Android软件逆向工程,在研究APK安装原理及dex文件格式的基础上,采取软件运行时自修改dalvik字节码的方案有效改变了代码的执行流程,增加了代码的迷惑性。通过实验实现对软件关键模块的隐藏,使分析者无法得到正确的代码流程,证明了该方法在软件保护领域具有可行性,为软件保护提供了新的思路。 展开更多
关键词 ANDROID 软件保护 字节码 dex文件 代码自修改
下载PDF
基于Java实现模型动态调用 被引量:2
3
作者 邱云飞 丁晓超 《微计算机应用》 2005年第6期757-759,共3页
针对DSS开发中决策模型的不确定处理问题,将模型以BLob对象的形式存入ovacle数据库,利用Java动态类装载技术在运行时根据不同的情况装载不同的模型。该方法已被应用于煤炭销售系统开发中,目前运行情况良好。
关键词 JVM 类装载 字节码 动态绑定
下载PDF
使用Java字节码实现动态组件 被引量:3
4
作者 王伟峰 刘晓东 +1 位作者 刘国荣 王颖 《微电子学与计算机》 CSCD 北大核心 2006年第3期1-3,7,共4页
在虚拟植物的研究中,一个重要的工作就是将多个植物器官集成为整株,为了简化集成过程和降低植物生长脚本的编辑难度,文章针对组合组件的特点,提出了使用Java字节码技术来实现动态组合组件的两种解决方案:编译法和直接生成法,并对直接生... 在虚拟植物的研究中,一个重要的工作就是将多个植物器官集成为整株,为了简化集成过程和降低植物生长脚本的编辑难度,文章针对组合组件的特点,提出了使用Java字节码技术来实现动态组合组件的两种解决方案:编译法和直接生成法,并对直接生成法的原理和实现方法做了详细介绍,以此给出了实现动态组件的方法。 展开更多
关键词 字节码 动态组件 组合组件
下载PDF
基于随机插入策略的Java混淆器设计与实现 被引量:3
5
作者 宋亚奇 李莉 《计算机工程与设计》 CSCD 北大核心 2009年第4期887-889,892,共4页
控制流混淆用于混淆程序的运行流程,从而防止对软件的逆向工程,但通常混淆后的程序在代码量以及执行时间方面都有较大增长。提出了随机插入混淆策略,采用分支插入算法和循环条件插入算法相结合,并引入了随机函数以限制代码的插入操作,... 控制流混淆用于混淆程序的运行流程,从而防止对软件的逆向工程,但通常混淆后的程序在代码量以及执行时间方面都有较大增长。提出了随机插入混淆策略,采用分支插入算法和循环条件插入算法相结合,并引入了随机函数以限制代码的插入操作,从而控制代码长度的增长。使用BCEL设计并实现了基于Java字节码的控制流混淆转换工具,能够实现Java字节码的迭代混淆,且混淆结果具有一定的不可再现性。实验结果表明,该策略能够有效地控制混淆转换带来的性能过载,同时能够有效地防止逆向工程攻击。 展开更多
关键词 混淆 控制流 随机插入 字节代码 BCEL
下载PDF
Experiment with control code obfuscation 被引量:2
6
作者 SONG Ya-qi LI Li 《通讯和计算机(中英文版)》 2007年第8期59-62,共4页
关键词 程序分析 字节密码 密码模糊 软件 程序控制 数据安全
下载PDF
面向Python的圈复杂度静态分析方法研究 被引量:2
7
作者 秦振华 牟永敏 张志华 《计算机仿真》 北大核心 2019年第10期253-259,共7页
圈复杂度是度量软件复杂程度的主要指标,在软件测试以及维护上有着重要的作用.随着Python语言在各领域的应用越来越普遍,Python程序的复杂度逐渐成为开发者所关注的问题.根据Python语言的抽象语法树,结合Python程序的字节码,通过设计相... 圈复杂度是度量软件复杂程度的主要指标,在软件测试以及维护上有着重要的作用.随着Python语言在各领域的应用越来越普遍,Python程序的复杂度逐渐成为开发者所关注的问题.根据Python语言的抽象语法树,结合Python程序的字节码,通过设计相应的算法提取控制流信息,来实现程序圈复杂度的自动化计算,上述方法不需要借助于控制流图.实验结果表明,上述方法有效可靠,可以准确地计算出程序的圈复杂度.特别是在程序的设计与开发阶段,关注代码的复杂度,可以有效提高软件质量、降低维护成本. 展开更多
关键词 圈复杂度 抽象语法树 字节码
下载PDF
基于Java动态类装载实现不确定性处理 被引量:1
8
作者 邵良杉 丁晓超 丁绍阳 《辽宁工程技术大学学报(自然科学版)》 EI CAS 北大核心 2005年第1期86-88,共3页
针对管理信息系统开发中不确定性处理问题,采用 Java 动态类装载技术,利用 Java 虚拟机和动态绑定机制简化这类问题的解决,通过系统运行时根据不同情况装载不同的类,这些类采用 Blob 对象存储在数据库中,每个类根据需要采用不同的算法,... 针对管理信息系统开发中不确定性处理问题,采用 Java 动态类装载技术,利用 Java 虚拟机和动态绑定机制简化这类问题的解决,通过系统运行时根据不同情况装载不同的类,这些类采用 Blob 对象存储在数据库中,每个类根据需要采用不同的算法,从而解决了不确定性处理问题,并将其应用到销售系统开发中,系统运行情况良好。 展开更多
关键词 JAVA虚拟机 类装载 字节码 动态绑定
下载PDF
基于OTA技术实现USIM卡动态更新菜单 被引量:2
9
作者 周允强 李代平 +2 位作者 刘志武 周林 郑汉的 《微计算机信息》 2010年第3期140-142,共3页
3G网络下的USIM卡利用OTA技术,让OTA服务器以数据短消息的形式将相应的OTA下载数据透明地传送给卡,对卡内的数据与菜单进行更新。在USIM卡COS(卡片操作系统)基础上,提出一个三层应用结构模型,阐述了业务菜单数据在卡内如何组织形成并且... 3G网络下的USIM卡利用OTA技术,让OTA服务器以数据短消息的形式将相应的OTA下载数据透明地传送给卡,对卡内的数据与菜单进行更新。在USIM卡COS(卡片操作系统)基础上,提出一个三层应用结构模型,阐述了业务菜单数据在卡内如何组织形成并且动态更新。对于菜单数据在COS中如何有效的存储和读取,自定义了一套以C语言实现的字节编码规则。该研究结果已经成功应用到卡的芯片中,有效解决USIM卡中的应用和服务主动与手机终端进行交互操作的问题。 展开更多
关键词 USIM卡 OTA技术 增值业务菜单 字节编码规则
下载PDF
基于FindBugs的函数返回值缺陷检测模式的改进 被引量:2
10
作者 吕增援 黄松 惠战伟 《解放军理工大学学报(自然科学版)》 EI 北大核心 2015年第6期518-523,共6页
为了发现代码中可能存在的潜在错误,通过探究一种典型的开源Java静态代码分析工具FindBugs的实现原理,分析此工具在函数返回值缺陷检测模式的实现机制,进而发现其在检测自定义函数返回值上的不足。通过分析FindBugs源代码并且针对此函... 为了发现代码中可能存在的潜在错误,通过探究一种典型的开源Java静态代码分析工具FindBugs的实现原理,分析此工具在函数返回值缺陷检测模式的实现机制,进而发现其在检测自定义函数返回值上的不足。通过分析FindBugs源代码并且针对此函数返回值缺陷模式具有的不足进行相应地改进,并将改进后的检测工具对被测代码进行检验。通过检验发现,改进前的检测工具无法对自定义的函数返回值进行检测,改进后能够检测到忽略自定义函数返回值问题,且提供一些错误提示信息。改进后的代码分析工具能够有效地检测到此类函数返回值问题,避免了潜在bug的发生,一定程度上提高了代码的质量。 展开更多
关键词 FindBugs 静态分析工具 检测器 返回值 字节码
下载PDF
一种抵御逆向工程的安卓应用混淆技术研究 被引量:1
11
作者 乐德广 赵杰 龚声蓉 《小型微型计算机系统》 CSCD 北大核心 2018年第7期1512-1517,共6页
针对安卓应用容易被恶意逆向工程,引起代码注入、隐私数据泄露和侵害知识产权等安全问题.提出一种结合Java方法抽离和映射的代码混淆技术.其中,Java方法抽离利用了安卓Native化特性,将Java方法从DEX中抽离后封装到SO中.此外,Java方法映... 针对安卓应用容易被恶意逆向工程,引起代码注入、隐私数据泄露和侵害知识产权等安全问题.提出一种结合Java方法抽离和映射的代码混淆技术.其中,Java方法抽离利用了安卓Native化特性,将Java方法从DEX中抽离后封装到SO中.此外,Java方法映射对其指令操作码进行映射混淆构造不透明指令.随后通过Java方法注册和映射解释执行环境,对抽离映射混淆后的Java方法进行Native层的映射解释执行,确保混淆后的安卓应用运行逻辑的正确性.最后,从抗逆向工程有效性和运行性能两方面对安卓应用混淆效果进行实验.实验结果表明本文技术在不影响正常运行性能的情况下,具有良好的抵御逆向工程分析效果. 展开更多
关键词 安卓应用 逆向工程 代码混淆 字节码
下载PDF
基于Java字节码的混淆技术研究 被引量:1
12
作者 李新良 《北京电子科技学院学报》 2010年第4期12-19,共8页
混淆是一种可以用于对移动代码和软件知识产权进行保护的程序变换技术。本文首先介绍了逆向工程和混淆技术原理,然后针对Java语言的跨平台性,对基于Java字节码的混淆算法进行了研究,该方案增加了生成字节码文件的复杂性;增加了抵抗攻击... 混淆是一种可以用于对移动代码和软件知识产权进行保护的程序变换技术。本文首先介绍了逆向工程和混淆技术原理,然后针对Java语言的跨平台性,对基于Java字节码的混淆算法进行了研究,该方案增加了生成字节码文件的复杂性;增加了抵抗攻击者动态分析的能力,增加了反编译的难度。 展开更多
关键词 反编译 代码混淆 逆向工程 字节码
下载PDF
一种基于特征编码技术的恶意代码检测方法 被引量:1
13
作者 丁应 李琳 《计算机技术与发展》 2021年第1期131-136,共6页
在对恶意代码进行检测和分类时,由于传统的灰度编码方法将特征转换为图像的过程中,会产生特征分裂和精度损失等问题,严重影响了恶意代码的检测性能。同时,传统的恶意代码检测和分类的数据集中只使用了单一的恶意样本,并没有考虑到良性... 在对恶意代码进行检测和分类时,由于传统的灰度编码方法将特征转换为图像的过程中,会产生特征分裂和精度损失等问题,严重影响了恶意代码的检测性能。同时,传统的恶意代码检测和分类的数据集中只使用了单一的恶意样本,并没有考虑到良性样本。因此,文中采用了一个包含良性样本和恶意样本的数据集,同时提出了一种双字节特征编码方法。首先将待检测的PE文件特征编码为二进制数,从单个特征中取前两个字节,然后将所有字节转换为图像,最后通过卷积神经网络提取特征并在测试集上进行验证。实验表明,通过将待检测的PE文件的特征进行双字节编码处理,相对于同等条件下的灰度编码方法,其准确率从81.4%提升到92.82%。实验结果证明双字节特征编码方法能够有效地应用于恶意代码检测中。 展开更多
关键词 双字节 特征编码 卷积神经网络 恶意代码 检测
下载PDF
Java应用程序的动态加载与字节码文件解密过程的讨论
14
作者 周天宏 曹大有 《微计算机应用》 2007年第8期885-888,共4页
通过对Java应用程序的执行过程和Java类加载器的加载机制的分析,探讨了如何在Java类的显示加载和通过自定义类加载器进行加载两种方式下,让一个Java应用程序通过动态加载并执行另一个Java应用程序的具体过程,并对之进行了深入的讨论。
关键词 :应用程序 字节码 加载器 虚拟机
下载PDF
Performance improvement of software component with partial evaluation
15
作者 毛宏燕 黄林鹏 李明禄 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2008年第1期95-99,共5页
To avoid the complexity and inefficiency for specific applications of the current software architecture, a novel approach using partial evaluation is proposed to improve the running performance of components. The gene... To avoid the complexity and inefficiency for specific applications of the current software architecture, a novel approach using partial evaluation is proposed to improve the running performance of components. The generic program was specialized into domain-specific realization for the known knowledge and environments. The syntax and semantic(adj.) were analyzed based on byte code instruction sequences, and partial evaluation rules depicted how to perform the specialization. The partial evaluation for object-oriented programs was implemented. The experimental results show that partial evaluation is effective to speed up the running efficiency. The more generality and scalability can be obtained by the integration of partial evaluation with the favorable design mechanisms and compiler optimization technology. 展开更多
关键词 partial evaluation running efficiency COMPONENT byte code instruction sequence
下载PDF
Java安全机制的研究 被引量:9
16
作者 何凌毅 樊莉萍 《计算机工程与科学》 CSCD 2001年第6期81-85,共5页
Java安全机制已成为一个研究热点。本文从语言、字节码验证器、类加载器、安全管理器以及对象的安全性等多个方面详细探讨了 Java安全机制 。
关键词 JAVA语言 安全机制 代码 计算机网络
下载PDF
Java源代码字节码剽窃检测方法及支持系统 被引量:6
17
作者 李虎 刘超 +1 位作者 刘楠 李晓丽 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2010年第4期424-428,共5页
提出一种Java源代码和字节码都适用的剽窃检测方法并实现了支持系统,该方法以类的Java文件或class文件为比较单元,从中抽取代表程序语法和语义特征的5种特征向量,综合计算产生两个类文件之间的相似度,可用于帮助判断两个类文件之间是否... 提出一种Java源代码和字节码都适用的剽窃检测方法并实现了支持系统,该方法以类的Java文件或class文件为比较单元,从中抽取代表程序语法和语义特征的5种特征向量,综合计算产生两个类文件之间的相似度,可用于帮助判断两个类文件之间是否存在全部或部分剽窃现象.在人工修改程序的场景下进行的对比实验结果和剽窃检测实验结果表明,该方法可有效检测程序代码的严格拷贝和近似拷贝,有较高的检测性能,并且能够识别程序剽窃行为中对Java源文件所做的大部分类型的代码变换. 展开更多
关键词 剽窃检测 JAVA源代码 JAVA字节码 相似性度量
下载PDF
安卓应用软件中Intent数据验证漏洞的检测方法 被引量:6
18
作者 肖卫 张源 杨珉 《小型微型计算机系统》 CSCD 北大核心 2017年第4期813-819,共7页
安卓平台采用Intent机制支持应用软件组件之间的通讯.然而,如果Intent的接收者没有对Intent对象内畸形数据进行验证将有可能导致进程崩溃,无法正常提供服务.针对这类漏洞,设计并实现了一套融合动静态分析技术的检测工具IntentChecker.... 安卓平台采用Intent机制支持应用软件组件之间的通讯.然而,如果Intent的接收者没有对Intent对象内畸形数据进行验证将有可能导致进程崩溃,无法正常提供服务.针对这类漏洞,设计并实现了一套融合动静态分析技术的检测工具IntentChecker.在无需源代码的情况下,Intent Checker通过静态数据流分析技术跟踪应用软件对Intent对象的数据访问,识别是否存在畸形数据的验证漏洞,并且提取漏洞利用的关键特征,辅助动态分析技术对漏洞进行确认.为了支持对应用商城中海量应用的高效检测,Intent Checker通过集中扫描高风险代码区域,能在不明显降低漏洞检出率的情况下,大大提高检测效率.实验结果表明,约19%的热门应用存在该类型漏洞,Intent Checker的平均漏洞检测时间仅为15秒,具有大规模的可部署性. 展开更多
关键词 安卓 应用安全 静态分析 动态分析 Dex字节码
下载PDF
基于字节码图像和深度学习的Android恶意应用检测 被引量:5
19
作者 陈铁明 项彬彬 +2 位作者 吕明琪 陈波 江颉 《电信科学》 2019年第1期9-17,共9页
提出一种将字节码转换成彩色图像后,再采用深度学习模型的新型Android恶意应用检测方法。首先将Android应用的字节码文件映射为三通道的RGB彩色图像,同时计算局部信息熵值,并将其作为Alpha通道,与RGB图像融合为带透明度的RGBA彩色图像,... 提出一种将字节码转换成彩色图像后,再采用深度学习模型的新型Android恶意应用检测方法。首先将Android应用的字节码文件映射为三通道的RGB彩色图像,同时计算局部信息熵值,并将其作为Alpha通道,与RGB图像融合为带透明度的RGBA彩色图像,最后利用卷积神经网络方法对图像进行分类,实现一个Android恶意应用检测原型系统。通过对8种恶意代码家族进行分类实验验证,并与灰度图等其他同类可视化成像方法进行对比,发现该方法具有检测速度快、精确度高等优点。 展开更多
关键词 恶意代码检测 字节码图像 香农信息熵 深度学习 分类
下载PDF
一种Android应用程序隐私数据泄露检测方法 被引量:4
20
作者 孙昌爱 朱维忠 +1 位作者 李伟芳 何啸 《郑州大学学报(理学版)》 CAS 北大核心 2020年第3期68-74,共7页
提出一种基于扩展权限组合的Android应用程序隐私数据泄露检测方法。首先扩展Kirin安全规则集,然后从源代码层和字节码层分别提取Android应用程序申请的危险权限组合,最后动态检测是否存在隐私数据泄露的情形,并开发了支持工具DroidProt... 提出一种基于扩展权限组合的Android应用程序隐私数据泄露检测方法。首先扩展Kirin安全规则集,然后从源代码层和字节码层分别提取Android应用程序申请的危险权限组合,最后动态检测是否存在隐私数据泄露的情形,并开发了支持工具DroidProtector。采用一组Android应用程序进行实验评估,结果表明,该方法能检测出更多类型的隐私数据泄露问题,DroidProtector在大幅度提高隐私数据泄露检测有效性的前提下仅引入了较小的性能开销。 展开更多
关键词 Android应用程序 权限组合 程序分析 字节码分析 程序安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部