咨询与建议

限定检索结果

文献类型

  • 16 篇 期刊文献
  • 15 篇 学位论文

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 31 篇 工学
    • 25 篇 计算机科学与技术...
    • 18 篇 软件工程
    • 13 篇 网络空间安全
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 31 篇 动态二进制插桩
  • 4 篇 动态污点分析
  • 3 篇 qemu
  • 3 篇 模糊测试
  • 2 篇 污点分析
  • 2 篇 影子内存
  • 2 篇 符号执行
  • 2 篇 程序切片
  • 2 篇 隐藏代码
  • 1 篇 缓冲区溢出缺陷
  • 1 篇 rop
  • 1 篇 可利用性判定
  • 1 篇 程序胎记
  • 1 篇 程序控制流
  • 1 篇 android应用程序
  • 1 篇 灰盒测试
  • 1 篇 mem
  • 1 篇 程序分析
  • 1 篇 软件异常
  • 1 篇 缓存一致性

机构

  • 5 篇 北京邮电大学
  • 4 篇 解放军信息工程大...
  • 4 篇 信息工程大学
  • 2 篇 华中科技大学
  • 2 篇 四川大学
  • 1 篇 国网浙江省电力有...
  • 1 篇 湖南大学
  • 1 篇 桂林电子科技大学
  • 1 篇 中国北方电子设备...
  • 1 篇 国防科技大学
  • 1 篇 key laboratory o...
  • 1 篇 南京大学
  • 1 篇 武汉邮电科学研究...
  • 1 篇 university of ch...
  • 1 篇 西安电子科技大学
  • 1 篇 电子科技大学
  • 1 篇 faculty of engin...
  • 1 篇 武汉大学
  • 1 篇 陆军工程大学
  • 1 篇 中国工程物理研究...

作者

  • 2 篇 黄荷洁
  • 2 篇 康绯
  • 2 篇 祝跃飞
  • 2 篇 魏强
  • 2 篇 wei qiang
  • 2 篇 zhu yuefei
  • 2 篇 cai jianzhang
  • 2 篇 刘建林
  • 2 篇 kang fei
  • 2 篇 蔡建章
  • 1 篇 jiang lie-hui
  • 1 篇 zhou zhenji
  • 1 篇 蒋烈辉
  • 1 篇 黄志军
  • 1 篇 杨秋辉
  • 1 篇 zhou anmin
  • 1 篇 司健鹏
  • 1 篇 何磊
  • 1 篇 cai ruijie
  • 1 篇 陈乾

语言

  • 31 篇 中文
检索条件"主题词=动态二进制插桩"
31 条 记 录,以下是1-10 订阅
排序:
基于QEMU的动态二进制插桩技术
收藏 引用
计算机研究与发展 2019年 第4期56卷 730-741页
作者: 邹伟 高峰 颜运强 中国工程物理研究院计算机应用研究所 四川绵阳621999
软件是程序优化、软件调试、软件测试、故障定位等软件动态分析的基础技术.而其中,动态二进制插桩技术,因其无侵入性,即既不需要对源代码进行修改编译,又不需要重新组装二进制程序,不会引起目标码膨胀,而广泛应用于软件动态分析,特... 详细信息
来源: 评论
基于动态二进制插桩技术的Android应用隐私泄露行为的分析与研究
基于动态二进制插桩技术的Android应用隐私泄露行为的分析与研究
收藏 引用
作者: 汪煜东 北京邮电大学
学位级别:硕士
针对Android恶意软件泄露用户隐私的行为检测一直是恶意软件分析领域重要的关注点。但是随着应用程序加固技术的兴起和流行,恶意软件也开始通过加固技术来隐藏自己恶意攻击的行为,从而躲避检测工具的分析。因此传统检测恶意软件隐私泄... 详细信息
来源: 评论
基于QEMU的Linux内核动态二进制插桩研究
基于QEMU的Linux内核动态二进制插桩研究
收藏 引用
作者: 甘成昱 武汉邮电科学研究院
学位级别:硕士
高持续性威胁攻击对网络安全构成重大威胁,是一种精心策划、有针对性和持久的网络攻击。恶意软件是这种高持续性威胁攻击的常见手段,而通过系统调用鉴定和分析恶意软件是工业界和学术界的关键研究目标。然而,当前收集恶意软件系统调用... 详细信息
来源: 评论
基于动态二进制插桩的密钥安全性检测
收藏 引用
网络与信息安全学报 2017年 第11期3卷 50-58页
作者: 林昊 康绯 光焱 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
针对加密软件中的密钥安全性问题,提出一种基于动态二进制插桩的密钥安全性检测方法。该方法面向CryptoAPI加密应用程序,首先通过对CryptoAPI密钥应用模式的分析,指出潜在的密钥安全性漏洞;然后以动态二进制分析平台Pin为支撑,动态记录... 详细信息
来源: 评论
DBI-Go:动态定位Go二进制的非法内存引用
收藏 引用
软件学报 2024年 第6期35卷 2585-2607页
作者: 陈金宝 张昱 李清伟 丁伯尧 中国科学技术大学计算机科学与技术学院 安徽合肥230026
Go语言,也称Golang,由于其语法简单、原生支持并发、自动内存管理等特性,近年受到很多开发者的欢迎.Go语言期望开发者不必了解变量或对象是分配在栈上还是在堆中,而由Go编译器的逃逸分析来决定分配位置,再由Go垃圾收集器自动回收无用的... 详细信息
来源: 评论
基于二进制指令的C++程序缺陷检测技术的研究与实现
基于二进制指令插桩的C++程序缺陷检测技术的研究与实现
收藏 引用
作者: 何磊 北京邮电大学
学位级别:硕士
随着软件的规模越来越大,逻辑越来越复杂,使得在软件开发的过程中不可避免的出现错误。C++语言作为被广泛使用的编程语言之一,常常被用于基础设施类软件的编写,这类基础设施类的软件一旦出现缺陷造成的损失要比常规的软件高得多。由于C+... 详细信息
来源: 评论
基于混合分析的二进制程序控制流图构建方法
收藏 引用
浙江大学学报(工学版) 2019年 第5期53卷 829-836页
作者: 朱凯龙 陆余良 黄晖 邓兆琨 邓一杰 国防科技大学电子对抗学院 安徽合肥230000
构建控制流图(CFG)是二进制程序分析的基础工作,针对静态构建方法无法处理间接跳转,动态构建方法效率低、不适用于大规模程序的问题,提出结合静态分析和动态分析的混合分析方法.使用静态分析获得基础的控制流信息;采用模糊测试生成测试... 详细信息
来源: 评论
基于软件执行轨迹差异比对的关键函数定位技术研究
收藏 引用
通信学报 2013年 第9期34卷 177-184页
作者: 康绯 王乾 肖亚南 黄荷洁 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001 中国北方电子设备研究所 北京100191
关键函数是指应用软件在某个运行阶段发挥着关键作用的核心功能函数。对软件中的关键函数进行快速定位是提高逆向分析效率的有效手段。目前,在软件逆向工程领域对关键函数进行定位大多是利用人工分析的方法。利用动态二进制插桩技术,提... 详细信息
来源: 评论
Dynamically tolerating and detecting asymmetric races
收藏 引用
Jisuanji Yanjiu yu Fazhan/Computer Research and Development 2014年 第8期51卷 1748-1763页
作者: Wang, Wenwen Wu, Chenggang Ratanaworabhan, Paruj Yuan, Xiang Wang, Zhenjiang Li, Jianjun Feng, Xiaobing Key Laboratory of Computer System and Architecture Institute of Computing Technology Chinese Academy of Sciences Beijing100190 China University of Chinese Academy of Sciences Beijing100049 China Faculty of Engineering Kasetsart University Bangkok10900 Thailand
Asymmetric races are a common type of data races. They are triggered when a thread accesses a shared variable in a critical section, and another thread accesses the same shared variable not in any critical section, or... 详细信息
来源: 评论
一种基于DBI的ROP攻击检测
收藏 引用
计算机科学 2012年 第9期39卷 120-125页
作者: 黄志军 郑滔 南京大学软件学院 南京210093
随着Return-Oriented Programming(ROP)思想的提出,程序安全面临新的挑战。ROP攻击操作粒度细致,特征隐蔽,构造精巧,静态特征稀少,因此传统的安全防御措施很难对之有效。在这种背景下,利用执行时的动态特征去识别、防御ROP攻击变得非常... 详细信息
来源: 评论