|
1
|
一种基于FlowDroid的Android隐私保护方法 |
马绍菊
万良
杨婷
马林进
|
《计算机应用与软件》
|
2017 |
2
|
|
|
2
|
以太坊庞氏骗局智能合约的早期检测方法研究 |
张艳梅
郭思颖
贾恒越
姜茸
|
《通信学报》
北大核心
|
2025 |
0 |
|
|
3
|
DeepCom-GCN:融入控制流结构信息的代码注释生成模型 |
钟茂生
刘会珠
匡江玲
严婷
|
《江西师范大学学报(自然科学版)》
北大核心
|
2025 |
0 |
|
|
4
|
基于路径融合的智能合约漏洞检测方法 |
范亚生
谢春丽
魏家劲
曾友
|
《计算机工程与应用》
北大核心
|
2025 |
0 |
|
|
5
|
基于二进制重写的混合分析构建控制流图方案 |
李自友
黄晓芳
殷明勇
|
《计算机应用研究》
北大核心
|
2025 |
0 |
|
|
6
|
基于代码控制流图的庞氏骗局合约检测 |
黄静
王梦晓
韩红桂
|
《软件学报》
北大核心
|
2025 |
0 |
|
|
7
|
基于增强控制流图与孪生网络架构的代码克隆检测方法 |
熊曙初
段金焱
尹璐
曾智勇
|
《计算机应用研究》
北大核心
|
2025 |
0 |
|
|
8
|
基于增强型语义程序依赖图的智能化二进制分析方法 |
薛磊
张际灿
杜平心
|
《信息网络安全》
北大核心
|
2025 |
0 |
|
|
9
|
一种基于异常传播分析的数据流分析方法 |
姜淑娟
徐宝文
史亮
|
《软件学报》
EI
CSCD
北大核心
|
2007 |
14
|
|
|
10
|
基于可疑行为识别的PE病毒检测方法 |
王成
庞建民
赵荣彩
王强
|
《计算机工程》
CAS
CSCD
北大核心
|
2009 |
6
|
|
|
11
|
内存泄漏故障静态分析研究 |
叶俊民
魏鹏
金聪
王敬华
张清国
张维
|
《计算机科学》
CSCD
北大核心
|
2010 |
5
|
|
|
12
|
基于特征提取的二进制代码比较技术 |
曾鸣
赵荣彩
姚京松
王小芹
|
《计算机工程与应用》
CSCD
北大核心
|
2006 |
6
|
|
|
13
|
基于k近邻最弱前置条件的程序多路径验证方法 |
郭曦
王盼
王建勇
张焕国
|
《计算机学报》
EI
CSCD
北大核心
|
2015 |
5
|
|
|
14
|
一种结合动态与静态分析的函数调用图提取方法 |
孙贺
吴礼发
洪征
颜慧颖
张亚丰
|
《计算机工程》
CAS
CSCD
北大核心
|
2017 |
4
|
|
|
15
|
程序复杂性度量的一种新方法 |
伦立军
丁雪梅
李英梅
|
《计算机应用研究》
CSCD
北大核心
|
2004 |
6
|
|
|
16
|
基于模型检测的程序恶意行为识别方法 |
张一弛
庞建民
范学斌
姚鑫磊
|
《计算机工程》
CAS
CSCD
|
2012 |
5
|
|
|
17
|
汇编级软硬结合的控制流检测方法 |
吴艳霞
顾国昌
戴葵
刘海波
沈晶
|
《计算机研究与发展》
EI
CSCD
北大核心
|
2010 |
3
|
|
|
18
|
一种基于签名和属性的可执行文件比较 |
傅建明
乔伟
高德斌
|
《计算机研究与发展》
EI
CSCD
北大核心
|
2009 |
5
|
|
|
19
|
基于扩展控制流图的片上存储器分配策略 |
王学香
浦汉来
杨军
|
《电子学报》
EI
CAS
CSCD
北大核心
|
2007 |
6
|
|
|
20
|
改进的基于图的可执行文件比较算法 |
谢余强
曾颖
舒辉
|
《计算机工程与设计》
CSCD
北大核心
|
2007 |
4
|
|