期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
二进制代码分析实验平台搭建
1
作者
高敏芬
刘露
《实验室研究与探索》
CAS
北大核心
2015年第5期116-118,219,共4页
二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台...
二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台的安装、实验平台的使用流程等内容,以期对与二进制代码分析相关的实验环境的搭建和使用起到很好的参考作用。
展开更多
关键词
实验平台搭建
二进制代码分析
BitBlaze
信息安全
恶意
代码
在线阅读
下载PDF
职称材料
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
被引量:
13
2
作者
于颖超
甘水滔
+2 位作者
邱俊洋
秦晓军
陈左宁
《软件学报》
EI
CSCD
北大核心
2022年第11期4137-4172,共36页
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性...
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.
展开更多
关键词
二进制
代码
相似度
分析
嵌入式固件
漏洞搜索
深度学习
在线阅读
下载PDF
职称材料
基于约束推导式的增强型二进制漏洞挖掘
被引量:
4
3
作者
郑建云
庞建民
+1 位作者
周鑫
王军
《计算机科学》
CSCD
北大核心
2021年第3期320-326,共7页
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理...
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理技术以减少编译环境引起的噪声,使得同源程序在不同编译条件下的反编译代码表示尽量趋于相同;使用程序后向切片技术提取漏洞函数和漏洞补丁函数的约束推导式,通过两者约束推导式的相似性比较,过滤掉易被误判为漏洞函数的补丁函数,以减少漏洞挖掘结果中的误报。基于所提方法,实现了新的漏洞挖掘系统VulFind。实验结果表明,该系统可以提升软件相似性分析的准确率,使得漏洞挖掘结果的准确率得到有效提升。
展开更多
关键词
二进制代码分析
漏洞挖掘
软件相似性
代码
规范化
约束推导式
在线阅读
下载PDF
职称材料
PE可执行程序中Main函数的定位技术
被引量:
2
4
作者
付文
赵荣彩
+1 位作者
庞建民
张一弛
《计算机工程》
CAS
CSCD
北大核心
2010年第16期47-48,51,共3页
针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。...
针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。实验结果表明,该方法能够有效实现不同编译环境下PE可执行程序的main()函数定位,有助于提高二进制代码分析工具的分析能力。
展开更多
关键词
二进制代码分析
符号表
PE可执行程序
模板匹配
在线阅读
下载PDF
职称材料
题名
二进制代码分析实验平台搭建
1
作者
高敏芬
刘露
机构
南开大学数学科学学院
南开大学计算机与控制工程学院
出处
《实验室研究与探索》
CAS
北大核心
2015年第5期116-118,219,共4页
基金
天津自然科学基金项目(2013JCYBJ00300)
南开大学2012年本科教育教学改革项目(教通字[2013]17号)
文摘
二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台的安装、实验平台的使用流程等内容,以期对与二进制代码分析相关的实验环境的搭建和使用起到很好的参考作用。
关键词
实验平台搭建
二进制代码分析
BitBlaze
信息安全
恶意
代码
Keywords
experimental plattorm construction
binary code analysis
BitBlaze
information security
malicious code
分类号
TP392 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
被引量:
13
2
作者
于颖超
甘水滔
邱俊洋
秦晓军
陈左宁
机构
数学工程与先进计算国家重点实验室
中国工程院
出处
《软件学报》
EI
CSCD
北大核心
2022年第11期4137-4172,共36页
文摘
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.
关键词
二进制
代码
相似度
分析
嵌入式固件
漏洞搜索
深度学习
Keywords
binary code similarity analysis
embedded firmware
vulnerability search
deep learning
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于约束推导式的增强型二进制漏洞挖掘
被引量:
4
3
作者
郑建云
庞建民
周鑫
王军
机构
数学工程与先进计算国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2021年第3期320-326,共7页
基金
国家自然科学基金(61802433
61802435)
之江实验室(2018FD0ZX01)。
文摘
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理技术以减少编译环境引起的噪声,使得同源程序在不同编译条件下的反编译代码表示尽量趋于相同;使用程序后向切片技术提取漏洞函数和漏洞补丁函数的约束推导式,通过两者约束推导式的相似性比较,过滤掉易被误判为漏洞函数的补丁函数,以减少漏洞挖掘结果中的误报。基于所提方法,实现了新的漏洞挖掘系统VulFind。实验结果表明,该系统可以提升软件相似性分析的准确率,使得漏洞挖掘结果的准确率得到有效提升。
关键词
二进制代码分析
漏洞挖掘
软件相似性
代码
规范化
约束推导式
Keywords
Binary code analysis
Vulnerability mining
Software similarity
Code normalization
Constraint derivation
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
PE可执行程序中Main函数的定位技术
被引量:
2
4
作者
付文
赵荣彩
庞建民
张一弛
机构
解放军信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第16期47-48,51,共3页
基金
国家"863"计划基金资助项目(2006AA01Z408
2009AA01Z434)
+1 种基金
河南省重大科技攻关计划基金资助项目(092101210500
092101210501)
文摘
针对二进制代码分析中由于无符号表信息造成的难以定位主函数main()的问题,提出一种面向PE可执行程序的main函数定位方法。通过分析PE程序从入口点处开始的执行过程从而提炼相关模板,采用模板匹配的方法定位程序中主函数main()的地址。实验结果表明,该方法能够有效实现不同编译环境下PE可执行程序的main()函数定位,有助于提高二进制代码分析工具的分析能力。
关键词
二进制代码分析
符号表
PE可执行程序
模板匹配
Keywords
binary code analysis
symbol table
Portable Executables(PE)
pattern matching
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
二进制代码分析实验平台搭建
高敏芬
刘露
《实验室研究与探索》
CAS
北大核心
2015
0
在线阅读
下载PDF
职称材料
2
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
于颖超
甘水滔
邱俊洋
秦晓军
陈左宁
《软件学报》
EI
CSCD
北大核心
2022
13
在线阅读
下载PDF
职称材料
3
基于约束推导式的增强型二进制漏洞挖掘
郑建云
庞建民
周鑫
王军
《计算机科学》
CSCD
北大核心
2021
4
在线阅读
下载PDF
职称材料
4
PE可执行程序中Main函数的定位技术
付文
赵荣彩
庞建民
张一弛
《计算机工程》
CAS
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部