咨询与建议

限定检索结果

文献类型

  • 800 篇 专利
  • 16 篇 期刊文献
  • 7 篇 会议
  • 6 篇 学位论文
  • 1 篇 报纸

馆藏范围

  • 830 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 29 篇 工学
    • 24 篇 计算机科学与技术...
    • 13 篇 软件工程
    • 9 篇 网络空间安全
    • 1 篇 机械工程
    • 1 篇 信息与通信工程
  • 1 篇 哲学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 30 篇 可执行代码
  • 4 篇 应用程序
  • 3 篇 软件开发
  • 3 篇 编译器
  • 2 篇 cpu
  • 2 篇 可执行文件
  • 2 篇 分析
  • 2 篇 漏洞检测
  • 2 篇 java
  • 2 篇 缓冲区溢出
  • 2 篇 参数注入
  • 2 篇 反汇编分析
  • 2 篇 自动调试
  • 2 篇 动态分析
  • 2 篇 软件工程
  • 2 篇 动态链接库
  • 1 篇 分支点
  • 1 篇 平台软件
  • 1 篇 计算机安全
  • 1 篇 ndauto

机构

  • 37 篇 微软技术许可有限...
  • 26 篇 华为技术有限公司
  • 17 篇 京东美国科技公司
  • 15 篇 清华大学
  • 14 篇 英特尔公司
  • 14 篇 腾讯科技有限公司
  • 12 篇 阿里巴巴集团控股...
  • 11 篇 苹果公司
  • 10 篇 北京京东尚科信息...
  • 9 篇 国际商业机器公司
  • 9 篇 广州视源电子科技...
  • 8 篇 北京奇虎科技有限...
  • 8 篇 北京航空航天大学
  • 7 篇 甲骨文国际公司
  • 7 篇 北京沃东天骏信息...
  • 7 篇 支付宝信息技术有...
  • 7 篇 中国银行股份有限...
  • 6 篇 杭州海康威视数字...
  • 6 篇 西门子股份公司
  • 6 篇 广州视睿电子科技...

作者

  • 8 篇 m·韦伦科
  • 8 篇 a·杰弗里莫夫
  • 8 篇 s·佐罗塔乔夫
  • 8 篇 m·拉西克
  • 6 篇 邱伟波
  • 5 篇 王超
  • 5 篇 张鹏
  • 5 篇 应凌云
  • 5 篇 陈建
  • 5 篇 周辉
  • 5 篇 聂眉宁
  • 5 篇 韩新承
  • 4 篇 张小俊
  • 4 篇 郭邦军
  • 4 篇 a·特罗亚
  • 4 篇 白杨
  • 4 篇 苏璞睿
  • 4 篇 约翰·罗伯特·麦迪...
  • 4 篇 张程鹏
  • 4 篇 n·蔡特林

语言

  • 830 篇 中文
检索条件"主题词=可执行代码"
830 条 记 录,以下是1-10 订阅
排序:
可执行代码级优化器生成框架
收藏 引用
清华大学学报(自然科学版) 2004年 第9期44卷 1260-1263页
作者: 蒋琛 戴桂兰 戴军 张素琴 清华大学计算机科学与技术系 北京100084
编译基础设施生成的编译器对与目标机特征相关的优化支持不足 ,同时嵌入式应用系统的发展要求高质量的目标代码 ,为此 ,提出一种可执行代码级优化器生成框架EOGF (executable optimizer generation framework) ,以及该框架的关键支撑技... 详细信息
来源: 评论
可执行代码级软件同源性度量的研究与实现
可执行代码级软件同源性度量的研究与实现
收藏 引用
作者: 胡嵩 北京大学
学位级别:硕士
软件的知识产权保护和打击计算机犯罪的司法实践对软件的同源性判断提出了紧迫的需求.以往对于软件同源性的研究集中在源代码级,对于可执行代码级的同源性判定往往借助于人工的基于界面比对的判断,忽略了软件的内部结构特点,不足以作为... 详细信息
来源: 评论
一种针对可执行代码的内存泄漏静态分析方案
收藏 引用
中国科学技术大学学报 2009年 第2期39卷 189-195,203页
作者: 龚育昌 胡燕 张晔 赵振西 中国科学技术大学计算机科学技术系 安徽合肥230027
针对应用程序安全分析的实际需求,设计并实现了一个针对可执行代码的内存泄漏分析框架***首先从可执行代码中恢复控制流和数据流信息,依据恢复的控制流图建立程序的有限状态自动机,在此基础上运用模型检测算法分析程序可能存在的内存泄... 详细信息
来源: 评论
基于可执行代码的漏洞检测技术
收藏 引用
清华大学学报(自然科学版) 2009年 第S2期49卷 2176-2180页
作者: 忽朝俭 张甲 李舟军 时志伟 张 北京航空航天大学计算机学院 北京100191 中国信息安全测评中心 北京100085
代码可执行代码之间存在语义差异,仅对源代码进行分析会遗漏隐藏在可执行代码里的漏洞。基于对漏洞模式的分析,通过结合静态反汇编分析、动态自动调试和基于函数特征的参数注入3种思想,本文设计并实现了一种直接基于可执行代码的安... 详细信息
来源: 评论
基于可执行代码的缓冲区溢出检测模型
收藏 引用
计算机工程 2008年 第12期34卷 120-122页
作者: 赵奇永 郑燕飞 郑东 上海交通大学密码与信息安全实验室 上海200240
根据缓冲区溢出原理,提出一种基于可执行代码的缓冲区溢出检测模型,给出该模型的理论基础,描述模型构建的过程,提出新的缓冲区引用实例的识别方法。该模型将可执行代码反汇编为汇编代码,建立函数调用关系图和控制流图,分析缓冲区变量及... 详细信息
来源: 评论
基于路径覆盖插桩的可执行代码测试工具实现
收藏 引用
计算机工程 2012年 第5期38卷 35-37,40页
作者: 王轶 蒋同海 董军 周喜 中国科学院研究生院 北京100049 中国科学院新疆理化技术研究所 乌鲁木齐830011
为解决传统程序插桩技术存在代码膨胀和运行时间较长的问题,提出对可执行代码进行控制流路径覆盖消除冗余的插桩策略。依据该策略设计一种针对Java可执行代码的单元测试工具,完成程序执行路径跟踪和覆盖率分析。对测试工具进行功能验证... 详细信息
来源: 评论
基于X86平台可执行代码动态检测技术的研究
基于X86平台可执行代码动态检测技术的研究
收藏 引用
作者: 赵彤 北京工业大学
学位级别:硕士
近年来,随着Internet的迅速发展,网络安全问题显得日益突出。目前,网络上的攻击方式逐渐呈现出一些新特点,从以前大规模的,无特定目的的网络攻击转为小规模的,针对特定用户和目的的攻击。当今的计算机容易受到各种入侵。其中Rootkit成... 详细信息
来源: 评论
基于可执行代码的漏洞检测技术研究
基于可执行代码的漏洞检测技术研究
收藏 引用
第二届信息安全漏洞分析与风险评估大会
作者: 忽朝俭 张甲 李舟军 张(龙天) 北京航空航天大学计算机学院 北京 100191
系统平台、编译器以及编译选项的差异,都可能会导致程序的源代码和编译得到的可执行代码之间存在语义差异,仅对源代码进行分析可能会遗漏隐藏在可执行代码里的漏洞。即使在源代码分析中验证了所需要的安全性质,也无法保证不违反可执行... 详细信息
来源: 评论
基于可执行代码的web服务重用研究
收藏 引用
福建电脑 2014年 第6期30卷 24-27页
作者: 姚国祥 邹金安 莆田市莆阳网络科技有限公司 福建莆田351100 莆田学院信息工程学院 福建莆田351100
已有的web服务在其被维护一段时间之后需要被替换或者更新,而在新web服务中会重用原有web服务的部分功能。为此,设计了一个重用已有web服务可执行程序功能的框架,采用静态方法分析可执行程序以及程序的控制流、数据流,分解得到此程序的... 详细信息
来源: 评论
可执行代码的保护方法、设备及可读存储介质
可执行代码的保护方法、设备及可读存储介质
收藏 引用
作者: 王蔚 董振江 戎宇 李晖 张文 518000 广东省深圳市南山区高新技术产业园科技南路中兴通讯大厦
本发明公开了一种可执行代码的保护方法,该方法包括步骤:读取第一动态链接库文件中的核心函数的信息;加密所述核心函数,生成加密核心函数;保护加密核心函数的密钥;从第一动态链接库文件中提取加密核心函数;将加密核心函数写入第... 详细信息
来源: 评论