期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种精简二进制代码的程序理解方法
被引量:
4
1
作者
李卷孺
谷大武
陆海宁
《计算机应用》
CSCD
北大核心
2008年第10期2608-2612,共5页
精简二进制代码形式的软件是软件分析和程序理解需要处理的一类具有代表性的对象,基于高级语言源代码和调试符号信息的传统分析方法在处理此类软件时受到了极大限制。提出一种精简二进制形式软件的理解方法,首先将分析对象转变为运行期...
精简二进制代码形式的软件是软件分析和程序理解需要处理的一类具有代表性的对象,基于高级语言源代码和调试符号信息的传统分析方法在处理此类软件时受到了极大限制。提出一种精简二进制形式软件的理解方法,首先将分析对象转变为运行期进程,引入实际运行中的进程信息;然后引入程序的行为特征,以程序表现出的外在行为和对外接口作为辅助信息,将此类外部特征映射到程序代码;最后基于切片思想和调试技术,获得程序切片并分析。这种方法为分析理解过程扩展了信息量,降低了复杂度,解决了分析此类软件时信息缺失和难以建立理解模型的问题。
展开更多
关键词
精简二进制代码
程序理解
二进制分析
代码反向工程
程序切片
下载PDF
职称材料
基于约束推导式的增强型二进制漏洞挖掘
被引量:
4
2
作者
郑建云
庞建民
+1 位作者
周鑫
王军
《计算机科学》
CSCD
北大核心
2021年第3期320-326,共7页
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理...
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理技术以减少编译环境引起的噪声,使得同源程序在不同编译条件下的反编译代码表示尽量趋于相同;使用程序后向切片技术提取漏洞函数和漏洞补丁函数的约束推导式,通过两者约束推导式的相似性比较,过滤掉易被误判为漏洞函数的补丁函数,以减少漏洞挖掘结果中的误报。基于所提方法,实现了新的漏洞挖掘系统VulFind。实验结果表明,该系统可以提升软件相似性分析的准确率,使得漏洞挖掘结果的准确率得到有效提升。
展开更多
关键词
二进制代码分析
漏洞挖掘
软件相似性
代码规范化
约束推导式
下载PDF
职称材料
二进制代码分析与反分析技术开放实验的探索
被引量:
3
3
作者
高敏芬
王志
《实验室科学》
2011年第3期154-156,共3页
介绍了南开大学信息安全专业二进制代码分析和反分析技术开放实验开展情况,包括实验目的制定、实验内容设计和实验组织管理等方面。总结分析这类实验,目的是探索本科生通过参与前沿科学研究来提高其创新能力的人才培养模式。
关键词
开放实验
实验设计
二进制代码分析
创新能力培养
下载PDF
职称材料
二进制代码分析实验平台设计
被引量:
2
4
作者
高敏芬
王志
《实验室科学》
2011年第6期121-123,共3页
为了培养学生的创新意识、提高其创新实践能力,南开大学信息安全面向本科生开展了"恶意代码及其防治技术"开放实验项目。"二进制代码分析"是该开放实验项目的重要内容之一。基于上述开放实验项目,该文探讨了"...
为了培养学生的创新意识、提高其创新实践能力,南开大学信息安全面向本科生开展了"恶意代码及其防治技术"开放实验项目。"二进制代码分析"是该开放实验项目的重要内容之一。基于上述开放实验项目,该文探讨了"二进制代码分析"实验平台的设计问题,包括实验平台的设计思想与目标、实验平台的总体框架、实验平台的组成部分功能分析等。
展开更多
关键词
开放实验
二进制代码分析
创新能力培养
实验平台设计
下载PDF
职称材料
PE可执行程序中Main函数的定位技术
被引量:
2
5
作者
付文
赵荣彩
+1 位作者
庞建民
张一弛
《计算机工程》
CAS
CSCD
北大核心
2010年第16期47-48,51,共3页
针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。...
针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。实验结果表明,该方法能够有效实现不同编译环境下PE可执行程序的main()函数定位,有助于提高二进制代码分析工具的分析能力。
展开更多
关键词
二进制代码分析
符号表
PE可执行程序
模板匹配
下载PDF
职称材料
二进制代码分析实验平台搭建
6
作者
高敏芬
刘露
《实验室研究与探索》
CAS
北大核心
2015年第5期116-118,219,共4页
二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台...
二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台的安装、实验平台的使用流程等内容,以期对与二进制代码分析相关的实验环境的搭建和使用起到很好的参考作用。
展开更多
关键词
实验平台搭建
二进制代码分析
BitBlaze
信息安全
恶意代码
下载PDF
职称材料
二进制代码内联库函数识别
7
作者
邱景
苏小红
马培军
《智能计算机与应用》
2015年第5期29-32,共4页
内联库函数识别是二进制代码分析的难点问题之一。主要的挑战来自在编译优化的作用下,内联库函数在目标函数中存在多态性和不连续性。本文构建函数的执行流图,将内联库函数识别问题转化为执行流图子图同构测试问题。实验中,对四个常被...
内联库函数识别是二进制代码分析的难点问题之一。主要的挑战来自在编译优化的作用下,内联库函数在目标函数中存在多态性和不连续性。本文构建函数的执行流图,将内联库函数识别问题转化为执行流图子图同构测试问题。实验中,对四个常被编译器内联的字符串操作函数,使用MSVC10和ICC14这两个编译器在5个开源软件中进行内联库函数识别测试。实验结果表明,本文方法可以有效识别二进制代码中的内联库函数。
展开更多
关键词
二进制代码分析
内联库函数识别
子图同构
下载PDF
职称材料
基于抽象解释的二进制代码变量区间分析
被引量:
1
8
作者
高洪博
李清宝
+2 位作者
王炜
谢晓东
朱瑜
《电子与信息学报》
EI
CSCD
北大核心
2013年第8期1927-1932,共6页
在二进制代码分析中,传统的区间分析方法难以有效获得变量的取值范围。针对二进制代码变量特点,基于抽象解释理论,该文提出字级数据区间和位级数据区间的概念,分别对数值型数据变量和位级数据变量进行抽象表示;将抽象区间用于二进制代...
在二进制代码分析中,传统的区间分析方法难以有效获得变量的取值范围。针对二进制代码变量特点,基于抽象解释理论,该文提出字级数据区间和位级数据区间的概念,分别对数值型数据变量和位级数据变量进行抽象表示;将抽象区间用于二进制代码变量运算,构建字级数据区间和位级数据区间的运算方法;引入区间集的概念,确立字级数据区间和位级数据区间的转换关系,提出字级数据区间和位级数据区间的相互转换算法。实验结果表明,该文提出的基于抽象解释的二进制代码变量区间分析方法能够精确高效地确定二进制代码变量的取值范围。
展开更多
关键词
二进制代码
代码分析
区间分析
抽象解释
下载PDF
职称材料
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
被引量:
7
9
作者
于颖超
甘水滔
+2 位作者
邱俊洋
秦晓军
陈左宁
《软件学报》
EI
CSCD
北大核心
2022年第11期4137-4172,共36页
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性...
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.
展开更多
关键词
二进制代码相似度分析
嵌入式固件
漏洞搜索
深度学习
下载PDF
职称材料
基于用户系统调用序列的二进制代码识别
10
作者
黄海翔
彭双和
钟子煜
《计算机应用》
CSCD
北大核心
2024年第7期2160-2167,共8页
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列...
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。
展开更多
关键词
代码识别
动态分析
系统调用
程序溯源
二进制相似性分析
下载PDF
职称材料
题名
一种精简二进制代码的程序理解方法
被引量:
4
1
作者
李卷孺
谷大武
陆海宁
机构
上海交通大学信息安全工程学院
出处
《计算机应用》
CSCD
北大核心
2008年第10期2608-2612,共5页
基金
国家863计划项目(2006AA01Z405)
教育部新世纪优秀人才计划项目(NCET-05-0398)
文摘
精简二进制代码形式的软件是软件分析和程序理解需要处理的一类具有代表性的对象,基于高级语言源代码和调试符号信息的传统分析方法在处理此类软件时受到了极大限制。提出一种精简二进制形式软件的理解方法,首先将分析对象转变为运行期进程,引入实际运行中的进程信息;然后引入程序的行为特征,以程序表现出的外在行为和对外接口作为辅助信息,将此类外部特征映射到程序代码;最后基于切片思想和调试技术,获得程序切片并分析。这种方法为分析理解过程扩展了信息量,降低了复杂度,解决了分析此类软件时信息缺失和难以建立理解模型的问题。
关键词
精简二进制代码
程序理解
二进制分析
代码反向工程
程序切片
Keywords
stripped
binary
code
program
understanding
binary
code
analysis
reverse
code
engineering
program
slicing
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于约束推导式的增强型二进制漏洞挖掘
被引量:
4
2
作者
郑建云
庞建民
周鑫
王军
机构
数学工程与先进计算国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2021年第3期320-326,共7页
基金
国家自然科学基金(61802433
61802435)
之江实验室(2018FD0ZX01)。
文摘
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理技术以减少编译环境引起的噪声,使得同源程序在不同编译条件下的反编译代码表示尽量趋于相同;使用程序后向切片技术提取漏洞函数和漏洞补丁函数的约束推导式,通过两者约束推导式的相似性比较,过滤掉易被误判为漏洞函数的补丁函数,以减少漏洞挖掘结果中的误报。基于所提方法,实现了新的漏洞挖掘系统VulFind。实验结果表明,该系统可以提升软件相似性分析的准确率,使得漏洞挖掘结果的准确率得到有效提升。
关键词
二进制代码分析
漏洞挖掘
软件相似性
代码规范化
约束推导式
Keywords
binary
code
analysis
Vulnerability
mining
Software
similarity
code
normalization
Constraint
derivation
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
二进制代码分析与反分析技术开放实验的探索
被引量:
3
3
作者
高敏芬
王志
机构
南开大学数学科学学院
南开大学信息技术科学学院
出处
《实验室科学》
2011年第3期154-156,共3页
基金
教育部高等学校信息安全类专业教执委教改项目(项目编号:JZW2010009)
2010南开大学新专业建设项目(教通字[2010]53号)
中国密码学会教育工作委员会2010教改项目(密教第20100227号)
文摘
介绍了南开大学信息安全专业二进制代码分析和反分析技术开放实验开展情况,包括实验目的制定、实验内容设计和实验组织管理等方面。总结分析这类实验,目的是探索本科生通过参与前沿科学研究来提高其创新能力的人才培养模式。
关键词
开放实验
实验设计
二进制代码分析
创新能力培养
Keywords
open
experiment
experiment
design
binary
code
analysis
innovation
ability
cultivating
分类号
TP392 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
二进制代码分析实验平台设计
被引量:
2
4
作者
高敏芬
王志
机构
南开大学数学科学学院
南开大学信息技术科学学院
出处
《实验室科学》
2011年第6期121-123,共3页
基金
2010年教育部高等学校信息安全类专业教执委教改项目(项目编号:JZW2010009)
中国密码学会教育工作委员会2010年教改项目(密教第20100227号)
2010年南开大学新专业建设项目(教通字[2010]53号)
文摘
为了培养学生的创新意识、提高其创新实践能力,南开大学信息安全面向本科生开展了"恶意代码及其防治技术"开放实验项目。"二进制代码分析"是该开放实验项目的重要内容之一。基于上述开放实验项目,该文探讨了"二进制代码分析"实验平台的设计问题,包括实验平台的设计思想与目标、实验平台的总体框架、实验平台的组成部分功能分析等。
关键词
开放实验
二进制代码分析
创新能力培养
实验平台设计
Keywords
opening
experiment
binary
code
analysis
creative
ability
cultivating
experiment
platform
designation
分类号
TP392 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
PE可执行程序中Main函数的定位技术
被引量:
2
5
作者
付文
赵荣彩
庞建民
张一弛
机构
解放军信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第16期47-48,51,共3页
基金
国家"863"计划基金资助项目(2006AA01Z408
2009AA01Z434)
+1 种基金
河南省重大科技攻关计划基金资助项目(092101210500
092101210501)
文摘
针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。实验结果表明,该方法能够有效实现不同编译环境下PE可执行程序的main()函数定位,有助于提高二进制代码分析工具的分析能力。
关键词
二进制代码分析
符号表
PE可执行程序
模板匹配
Keywords
binary
code
analysis
symbol
table
Portable
Executables(PE)
pattern
matching
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
二进制代码分析实验平台搭建
6
作者
高敏芬
刘露
机构
南开大学数学科学学院
南开大学计算机与控制工程学院
出处
《实验室研究与探索》
CAS
北大核心
2015年第5期116-118,219,共4页
基金
天津自然科学基金项目(2013JCYBJ00300)
南开大学2012年本科教育教学改革项目(教通字[2013]17号)
文摘
二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台的安装、实验平台的使用流程等内容,以期对与二进制代码分析相关的实验环境的搭建和使用起到很好的参考作用。
关键词
实验平台搭建
二进制代码分析
BitBlaze
信息安全
恶意代码
Keywords
experimental
plattorm
construction
binary
code
analysis
BitBlaze
information
security
malicious
code
分类号
TP392 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
二进制代码内联库函数识别
7
作者
邱景
苏小红
马培军
机构
哈尔滨工业大学计算机科学与技术学院
出处
《智能计算机与应用》
2015年第5期29-32,共4页
基金
国家自然科学基金(61173021)
文摘
内联库函数识别是二进制代码分析的难点问题之一。主要的挑战来自在编译优化的作用下,内联库函数在目标函数中存在多态性和不连续性。本文构建函数的执行流图,将内联库函数识别问题转化为执行流图子图同构测试问题。实验中,对四个常被编译器内联的字符串操作函数,使用MSVC10和ICC14这两个编译器在5个开源软件中进行内联库函数识别测试。实验结果表明,本文方法可以有效识别二进制代码中的内联库函数。
关键词
二进制代码分析
内联库函数识别
子图同构
Keywords
binary
code
analysis
Inline
Library
Functions
Identification
Subgraph
Isomorphism
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于抽象解释的二进制代码变量区间分析
被引量:
1
8
作者
高洪博
李清宝
王炜
谢晓东
朱瑜
机构
解放军信息工程大学
出处
《电子与信息学报》
EI
CSCD
北大核心
2013年第8期1927-1932,共6页
基金
"核高基"国家科技重大专项(2009ZX01036)
国家863计划项目(2009AA01Z434)资助课题
文摘
在二进制代码分析中,传统的区间分析方法难以有效获得变量的取值范围。针对二进制代码变量特点,基于抽象解释理论,该文提出字级数据区间和位级数据区间的概念,分别对数值型数据变量和位级数据变量进行抽象表示;将抽象区间用于二进制代码变量运算,构建字级数据区间和位级数据区间的运算方法;引入区间集的概念,确立字级数据区间和位级数据区间的转换关系,提出字级数据区间和位级数据区间的相互转换算法。实验结果表明,该文提出的基于抽象解释的二进制代码变量区间分析方法能够精确高效地确定二进制代码变量的取值范围。
关键词
二进制代码
代码分析
区间分析
抽象解释
Keywords
binary
code
code
analysis
Interval
analysis
Abstract
interpretation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
被引量:
7
9
作者
于颖超
甘水滔
邱俊洋
秦晓军
陈左宁
机构
数学工程与先进计算国家重点实验室
中国工程院
出处
《软件学报》
EI
CSCD
北大核心
2022年第11期4137-4172,共36页
文摘
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.
关键词
二进制代码相似度分析
嵌入式固件
漏洞搜索
深度学习
Keywords
binary
code
similarity
analysis
embedded
firmware
vulnerability
search
deep
learning
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于用户系统调用序列的二进制代码识别
10
作者
黄海翔
彭双和
钟子煜
机构
北京交通大学计算机与信息技术学院
香港科技大学理学院
出处
《计算机应用》
CSCD
北大核心
2024年第7期2160-2167,共8页
基金
国家自然科学基金资助项目(62272028)。
文摘
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。
关键词
代码识别
动态分析
系统调用
程序溯源
二进制相似性分析
Keywords
code
identification
dynamic
analysis
system
call
program
traceability
binary
code
similarity
analysis
分类号
TP313 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种精简二进制代码的程序理解方法
李卷孺
谷大武
陆海宁
《计算机应用》
CSCD
北大核心
2008
4
下载PDF
职称材料
2
基于约束推导式的增强型二进制漏洞挖掘
郑建云
庞建民
周鑫
王军
《计算机科学》
CSCD
北大核心
2021
4
下载PDF
职称材料
3
二进制代码分析与反分析技术开放实验的探索
高敏芬
王志
《实验室科学》
2011
3
下载PDF
职称材料
4
二进制代码分析实验平台设计
高敏芬
王志
《实验室科学》
2011
2
下载PDF
职称材料
5
PE可执行程序中Main函数的定位技术
付文
赵荣彩
庞建民
张一弛
《计算机工程》
CAS
CSCD
北大核心
2010
2
下载PDF
职称材料
6
二进制代码分析实验平台搭建
高敏芬
刘露
《实验室研究与探索》
CAS
北大核心
2015
0
下载PDF
职称材料
7
二进制代码内联库函数识别
邱景
苏小红
马培军
《智能计算机与应用》
2015
0
下载PDF
职称材料
8
基于抽象解释的二进制代码变量区间分析
高洪博
李清宝
王炜
谢晓东
朱瑜
《电子与信息学报》
EI
CSCD
北大核心
2013
1
下载PDF
职称材料
9
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
于颖超
甘水滔
邱俊洋
秦晓军
陈左宁
《软件学报》
EI
CSCD
北大核心
2022
7
下载PDF
职称材料
10
基于用户系统调用序列的二进制代码识别
黄海翔
彭双和
钟子煜
《计算机应用》
CSCD
北大核心
2024
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部