期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一种精简二进制代码的程序理解方法 被引量:4
1
作者 李卷孺 谷大武 陆海宁 《计算机应用》 CSCD 北大核心 2008年第10期2608-2612,共5页
精简二进制代码形式的软件是软件分析和程序理解需要处理的一类具有代表性的对象,基于高级语言源代码和调试符号信息的传统分析方法在处理此类软件时受到了极大限制。提出一种精简二进制形式软件的理解方法,首先将分析对象转变为运行期... 精简二进制代码形式的软件是软件分析和程序理解需要处理的一类具有代表性的对象,基于高级语言源代码和调试符号信息的传统分析方法在处理此类软件时受到了极大限制。提出一种精简二进制形式软件的理解方法,首先将分析对象转变为运行期进程,引入实际运行中的进程信息;然后引入程序的行为特征,以程序表现出的外在行为和对外接口作为辅助信息,将此类外部特征映射到程序代码;最后基于切片思想和调试技术,获得程序切片并分析。这种方法为分析理解过程扩展了信息量,降低了复杂度,解决了分析此类软件时信息缺失和难以建立理解模型的问题。 展开更多
关键词 精简二进制代码 程序理解 二进制分析 代码反向工程 程序切片
下载PDF
基于约束推导式的增强型二进制漏洞挖掘 被引量:4
2
作者 郑建云 庞建民 +1 位作者 周鑫 王军 《计算机科学》 CSCD 北大核心 2021年第3期320-326,共7页
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理... 近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理技术以减少编译环境引起的噪声,使得同源程序在不同编译条件下的反编译代码表示尽量趋于相同;使用程序后向切片技术提取漏洞函数和漏洞补丁函数的约束推导式,通过两者约束推导式的相似性比较,过滤掉易被误判为漏洞函数的补丁函数,以减少漏洞挖掘结果中的误报。基于所提方法,实现了新的漏洞挖掘系统VulFind。实验结果表明,该系统可以提升软件相似性分析的准确率,使得漏洞挖掘结果的准确率得到有效提升。 展开更多
关键词 二进制代码分析 漏洞挖掘 软件相似性 代码规范化 约束推导式
下载PDF
二进制代码分析与反分析技术开放实验的探索 被引量:3
3
作者 高敏芬 王志 《实验室科学》 2011年第3期154-156,共3页
介绍了南开大学信息安全专业二进制代码分析和反分析技术开放实验开展情况,包括实验目的制定、实验内容设计和实验组织管理等方面。总结分析这类实验,目的是探索本科生通过参与前沿科学研究来提高其创新能力的人才培养模式。
关键词 开放实验 实验设计 二进制代码分析 创新能力培养
下载PDF
二进制代码分析实验平台设计 被引量:2
4
作者 高敏芬 王志 《实验室科学》 2011年第6期121-123,共3页
为了培养学生的创新意识、提高其创新实践能力,南开大学信息安全面向本科生开展了"恶意代码及其防治技术"开放实验项目。"二进制代码分析"是该开放实验项目的重要内容之一。基于上述开放实验项目,该文探讨了"... 为了培养学生的创新意识、提高其创新实践能力,南开大学信息安全面向本科生开展了"恶意代码及其防治技术"开放实验项目。"二进制代码分析"是该开放实验项目的重要内容之一。基于上述开放实验项目,该文探讨了"二进制代码分析"实验平台的设计问题,包括实验平台的设计思想与目标、实验平台的总体框架、实验平台的组成部分功能分析等。 展开更多
关键词 开放实验 二进制代码分析 创新能力培养 实验平台设计
下载PDF
PE可执行程序中Main函数的定位技术 被引量:2
5
作者 付文 赵荣彩 +1 位作者 庞建民 张一弛 《计算机工程》 CAS CSCD 北大核心 2010年第16期47-48,51,共3页
针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。... 针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。实验结果表明,该方法能够有效实现不同编译环境下PE可执行程序的main()函数定位,有助于提高二进制代码分析工具的分析能力。 展开更多
关键词 二进制代码分析 符号表 PE可执行程序 模板匹配
下载PDF
二进制代码分析实验平台搭建
6
作者 高敏芬 刘露 《实验室研究与探索》 CAS 北大核心 2015年第5期116-118,219,共4页
二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台... 二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台的安装、实验平台的使用流程等内容,以期对与二进制代码分析相关的实验环境的搭建和使用起到很好的参考作用。 展开更多
关键词 实验平台搭建 二进制代码分析 BitBlaze 信息安全 恶意代码
下载PDF
二进制代码内联库函数识别
7
作者 邱景 苏小红 马培军 《智能计算机与应用》 2015年第5期29-32,共4页
内联库函数识别是二进制代码分析的难点问题之一。主要的挑战来自在编译优化的作用下,内联库函数在目标函数中存在多态性和不连续性。本文构建函数的执行流图,将内联库函数识别问题转化为执行流图子图同构测试问题。实验中,对四个常被... 内联库函数识别是二进制代码分析的难点问题之一。主要的挑战来自在编译优化的作用下,内联库函数在目标函数中存在多态性和不连续性。本文构建函数的执行流图,将内联库函数识别问题转化为执行流图子图同构测试问题。实验中,对四个常被编译器内联的字符串操作函数,使用MSVC10和ICC14这两个编译器在5个开源软件中进行内联库函数识别测试。实验结果表明,本文方法可以有效识别二进制代码中的内联库函数。 展开更多
关键词 二进制代码分析 内联库函数识别 子图同构
下载PDF
基于抽象解释的二进制代码变量区间分析 被引量:1
8
作者 高洪博 李清宝 +2 位作者 王炜 谢晓东 朱瑜 《电子与信息学报》 EI CSCD 北大核心 2013年第8期1927-1932,共6页
在二进制代码分析中,传统的区间分析方法难以有效获得变量的取值范围。针对二进制代码变量特点,基于抽象解释理论,该文提出字级数据区间和位级数据区间的概念,分别对数值型数据变量和位级数据变量进行抽象表示;将抽象区间用于二进制代... 在二进制代码分析中,传统的区间分析方法难以有效获得变量的取值范围。针对二进制代码变量特点,基于抽象解释理论,该文提出字级数据区间和位级数据区间的概念,分别对数值型数据变量和位级数据变量进行抽象表示;将抽象区间用于二进制代码变量运算,构建字级数据区间和位级数据区间的运算方法;引入区间集的概念,确立字级数据区间和位级数据区间的转换关系,提出字级数据区间和位级数据区间的相互转换算法。实验结果表明,该文提出的基于抽象解释的二进制代码变量区间分析方法能够精确高效地确定二进制代码变量的取值范围。 展开更多
关键词 二进制代码 代码分析 区间分析 抽象解释
下载PDF
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用 被引量:7
9
作者 于颖超 甘水滔 +2 位作者 邱俊洋 秦晓军 陈左宁 《软件学报》 EI CSCD 北大核心 2022年第11期4137-4172,共36页
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性... 在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向. 展开更多
关键词 二进制代码相似度分析 嵌入式固件 漏洞搜索 深度学习
下载PDF
基于用户系统调用序列的二进制代码识别
10
作者 黄海翔 彭双和 钟子煜 《计算机应用》 CSCD 北大核心 2024年第7期2160-2167,共8页
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列... 针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。 展开更多
关键词 代码识别 动态分析 系统调用 程序溯源 二进制相似性分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部