期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于动态二进制分析的网络协议逆向解析
被引量:
11
1
作者
何永君
舒辉
熊小兵
《计算机工程》
CAS
CSCD
北大核心
2010年第9期268-270,共3页
研究未知网络协议逆向解析技术在网络安全应用中具有重要的意义。基于此,介绍网络协议逆向解析技术的发展现状,分析基于网络轨迹和基于数据流的2种主要解析方法,提出一种基于动态二进制分析技术的逆向解析方法,并选取DynamoRIO平台作为...
研究未知网络协议逆向解析技术在网络安全应用中具有重要的意义。基于此,介绍网络协议逆向解析技术的发展现状,分析基于网络轨迹和基于数据流的2种主要解析方法,提出一种基于动态二进制分析技术的逆向解析方法,并选取DynamoRIO平台作为支撑,实现对数据流信息的记录和分析,从而解析出单条协议消息中主要的协议域。
展开更多
关键词
协议逆向解析
数据流
分析
动态二进制分析
协议域
DynamoRIO平台
在线阅读
下载PDF
职称材料
基于动态二进制分析的密码算法识别
被引量:
7
2
作者
李洋
康绯
舒辉
《计算机工程》
CAS
CSCD
2012年第17期106-109,115,共5页
针对网络安全领域中应用程序内部密码算法识别问题,提出一种基于动态二进制分析的密码算法识别方法。该方法以二进制分析平台DynamoRIO作为支撑,动态记录程序执行期间的数据信息,并综合利用基于统计特征的过滤和分类、基于密码算法常数...
针对网络安全领域中应用程序内部密码算法识别问题,提出一种基于动态二进制分析的密码算法识别方法。该方法以二进制分析平台DynamoRIO作为支撑,动态记录程序执行期间的数据信息,并综合利用基于统计特征的过滤和分类、基于密码算法常数特征的匹配以及基于数据流分析的函数参数识别等技术,对密码算法进行识别。测试结果表明,该方法能够迅速识别并准确定位应用程序中所使用的密码算法。
展开更多
关键词
密码算法识别
动态二进制分析
DynamoRIO平台
特征统计
常数特征匹配
函数参数识别
在线阅读
下载PDF
职称材料
基于DynamoRIO的恶意代码行为分析
被引量:
6
3
作者
王乾
舒辉
+1 位作者
李洋
黄荷洁
《计算机工程》
CAS
CSCD
北大核心
2011年第18期139-141,144,共4页
提出一种基于动态二进制分析的恶意代码行为分析方法,以动态二进制分析平台DynamoRIO为基础设计实现恶意代码行为分析的原型系统。实验结果证明,该系统能够全面地获取恶意代码的API调用序列和参数信息,通过对API调用的关联性进行分析,...
提出一种基于动态二进制分析的恶意代码行为分析方法,以动态二进制分析平台DynamoRIO为基础设计实现恶意代码行为分析的原型系统。实验结果证明,该系统能够全面地获取恶意代码的API调用序列和参数信息,通过对API调用的关联性进行分析,准确得到恶意代码在文件、注册表、服务及进程线程操作等方面的行为特征。
展开更多
关键词
恶意代码
DynamoRIO平台
插桩
动态二进制分析
API调用序列
关联
分析
在线阅读
下载PDF
职称材料
基于消息语义解析的软件网络行为分析
被引量:
4
4
作者
吴逸伦
张博锋
+1 位作者
赖志权
苏金树
《计算机应用》
CSCD
北大核心
2012年第1期25-29,共5页
通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统主要由动态二进制分析模块、消息语义解析模块和网络行为分析模块组成。通过动态二进制分析,利用行为监控...
通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统主要由动态二进制分析模块、消息语义解析模块和网络行为分析模块组成。通过动态二进制分析,利用行为监控和劫持机制,获取软件对于应用程序编程接口(API)函数和系统函数的调用情况;通过动态污点分析,对消息语义进行解析。实验验证表明,软件行为和消息语义解析的结合可以用于分析软件网络行为。
展开更多
关键词
动态二进制分析
动态
污点
分析
消息语义解析
应用程序编程接口
在线阅读
下载PDF
职称材料
跨主机动态污点跟踪技术研究
5
作者
任飞飞
庄洪林
+1 位作者
吴礼发
潘璠
《计算机工程》
CAS
CSCD
2013年第3期162-166,共5页
为解决动态污点跟踪系统不能跨主机跟踪污点的问题,在Temu系统的基础上,提出基于应用程序编程接口Hook的污点跟踪方法。通过Hook插件完成对网络I/O函数的拦截,发送端Hook插件将污点数据和污染信息进行封装,接收端Hook插件解析数据包并...
为解决动态污点跟踪系统不能跨主机跟踪污点的问题,在Temu系统的基础上,提出基于应用程序编程接口Hook的污点跟踪方法。通过Hook插件完成对网络I/O函数的拦截,发送端Hook插件将污点数据和污染信息进行封装,接收端Hook插件解析数据包并根据污染信息对污点数据进行标记,由此实现跨主机动态污点跟踪。实验结果表明,基于该方法的原型系统可以实现跨主机污染传播,为动态污点跟踪技术在分布式环境中的应用提供支持。
展开更多
关键词
动态
污点跟踪
Temu系统
数据流
动态二进制分析
应用程序编程接口Hook
在线阅读
下载PDF
职称材料
基于指令集随机化的代码注入型攻击防御技术
被引量:
2
6
作者
王奕森
舒辉
+1 位作者
谢耀滨
赵利军
《计算机应用与软件》
CSCD
2016年第5期312-316,共5页
针对当前代码注入型攻击防御机制容易被绕过的现状,提出一种基于指令集随机化的防御技术。该技术制定了指令集随机化规则,利用该规则改变obj文件中的指令,从而实现了指令集的随机化。外部注入代码与生成的指令集不兼容,经过动态二进制...
针对当前代码注入型攻击防御机制容易被绕过的现状,提出一种基于指令集随机化的防御技术。该技术制定了指令集随机化规则,利用该规则改变obj文件中的指令,从而实现了指令集的随机化。外部注入代码与生成的指令集不兼容,经过动态二进制分析平台翻译后,程序代码正常执行而注入代码变为乱码。基于该技术设计了一套原型系统,并通过大量实验表明可以防御大部分代码注入型攻击。该技术打破了缓冲区溢出漏洞利用所需要的稳态环境,实现了对攻击的主动防御。
展开更多
关键词
代码注入型攻击
指令集随机化
动态二进制分析
主动防御
在线阅读
下载PDF
职称材料
恶意代码自动脱壳技术研究
被引量:
8
7
作者
彭小详
户振江
+1 位作者
龚涛
舒辉
《信息网络安全》
2014年第5期41-45,共5页
恶意程序普遍使用一些高级的软件保护技术躲避检测工具等的查杀,而复杂的程序加壳技术就是其中的典型代表,必须对其进行脱壳操作才能进行彻底的分析。文章以对壳程序特征的分析为基础,提取样本程序的外壳特征,自动提取加壳程序隐藏的代...
恶意程序普遍使用一些高级的软件保护技术躲避检测工具等的查杀,而复杂的程序加壳技术就是其中的典型代表,必须对其进行脱壳操作才能进行彻底的分析。文章以对壳程序特征的分析为基础,提取样本程序的外壳特征,自动提取加壳程序隐藏的代码和数据,并提出了基于动态分析平台的自动脱壳系统的设计方案。实验结果表明,该系统可以有效处理常见的外壳程序类型,一方面提高了脱壳技术的自动化程度,另一方面大大增强了脱壳技术的通用性。
展开更多
关键词
脱壳
动态二进制分析
Pintools
在线阅读
下载PDF
职称材料
基于TEMU的进程间通信过程逆向
被引量:
2
8
作者
焦永生
舒辉
《计算机应用研究》
CSCD
北大核心
2013年第7期2091-2095,共5页
传统的逆向分析方法在分析多进程架构软件时具有较多难以克服的困难,针对这个问题提出了基于TEMU的进程间通信过程逆向方法。利用动态二进制分析平台TEMU记录多进程程序函数调用信息,结合进程间通信函数的关联规则从函数调用信息中提取...
传统的逆向分析方法在分析多进程架构软件时具有较多难以克服的困难,针对这个问题提出了基于TEMU的进程间通信过程逆向方法。利用动态二进制分析平台TEMU记录多进程程序函数调用信息,结合进程间通信函数的关联规则从函数调用信息中提取进程间通信的通信方法、通信数据和通信协作机制。根据该方法设计并实现了一个原型系统,对多款多进程架构软件进行测试,测试结果表明,该方法能够准确提取多进程架构软件的进程间通信过程,对多进程架构软件逆向起到了很大的辅助作用。
展开更多
关键词
进程间通信
动态二进制分析
软件逆向
函数关联
在线阅读
下载PDF
职称材料
ARM架构中控制流完整性验证技术研究
被引量:
1
9
作者
叶雁秋
王震宇
赵利军
《计算机工程》
CAS
CSCD
北大核心
2015年第3期151-155,171,共6页
通用平台目标二进制代码运行时控制流的提取主要依赖于处理器硬件特性,或其动态二进制插桩工具,该平台的控制流完整性验证方法无法直接移植到进阶精简指令集机器(ARM)架构中。为此,基于控制流完整性验证技术,设计一种用于ARM架构,利用...
通用平台目标二进制代码运行时控制流的提取主要依赖于处理器硬件特性,或其动态二进制插桩工具,该平台的控制流完整性验证方法无法直接移植到进阶精简指令集机器(ARM)架构中。为此,基于控制流完整性验证技术,设计一种用于ARM架构,利用缓冲溢出漏洞检测控制流劫持攻击的方法。该方法在程序加载时、执行前动态构建合法跳转地址白名单,在目标二进制代码动态执行过程中完成控制流完整性验证,从而检测非法控制流转移,并对非法跳转地址进行分析,实现漏洞的检测和诊断。在ARM-Linux系统的动态二进制分析平台上实施测试,结果表明,该方法能够检测出漏洞,并精确定位攻击矢量。
展开更多
关键词
控制流完整性
进阶精简指令集机器架构
合法地址白名单
动态二进制分析
攻击矢量定位
在线阅读
下载PDF
职称材料
基于虚拟机的程序运行时监控方法
被引量:
1
10
作者
王丹
陈嘉
+1 位作者
赵文兵
林九川
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2017年第12期1969-1976,共8页
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运...
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运行信息。以基于控制流的可疑程序分析作为应用实例,描述了具体实现过程。测试结果表明,该框架能够在系统层进行有效的行为监控,方便获取操作系统内核状态和进程的信息,为程序的动态行为分析提供了有利的支持。
展开更多
关键词
运行时监控
动态二进制分析
虚拟机
事件
翻译
控制流
在线阅读
下载PDF
职称材料
题名
基于动态二进制分析的网络协议逆向解析
被引量:
11
1
作者
何永君
舒辉
熊小兵
机构
解放军信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第9期268-270,共3页
文摘
研究未知网络协议逆向解析技术在网络安全应用中具有重要的意义。基于此,介绍网络协议逆向解析技术的发展现状,分析基于网络轨迹和基于数据流的2种主要解析方法,提出一种基于动态二进制分析技术的逆向解析方法,并选取DynamoRIO平台作为支撑,实现对数据流信息的记录和分析,从而解析出单条协议消息中主要的协议域。
关键词
协议逆向解析
数据流
分析
动态二进制分析
协议域
DynamoRIO平台
Keywords
protocol reverse parsing
data flow analysis
dynamic binary analysis
protocol field
DynamoRIO platform
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于动态二进制分析的密码算法识别
被引量:
7
2
作者
李洋
康绯
舒辉
机构
郑州信息科学与技术研究所
出处
《计算机工程》
CAS
CSCD
2012年第17期106-109,115,共5页
基金
国家"863"计划基金资助项目(2007AA01Z471)
文摘
针对网络安全领域中应用程序内部密码算法识别问题,提出一种基于动态二进制分析的密码算法识别方法。该方法以二进制分析平台DynamoRIO作为支撑,动态记录程序执行期间的数据信息,并综合利用基于统计特征的过滤和分类、基于密码算法常数特征的匹配以及基于数据流分析的函数参数识别等技术,对密码算法进行识别。测试结果表明,该方法能够迅速识别并准确定位应用程序中所使用的密码算法。
关键词
密码算法识别
动态二进制分析
DynamoRIO平台
特征统计
常数特征匹配
函数参数识别
Keywords
cryptographic algorithm recognition
dynamic binary analysis
DynamoRIO platform
feature statistics
constant feature matching
function parameter identification
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于DynamoRIO的恶意代码行为分析
被引量:
6
3
作者
王乾
舒辉
李洋
黄荷洁
机构
解放军信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第18期139-141,144,共4页
文摘
提出一种基于动态二进制分析的恶意代码行为分析方法,以动态二进制分析平台DynamoRIO为基础设计实现恶意代码行为分析的原型系统。实验结果证明,该系统能够全面地获取恶意代码的API调用序列和参数信息,通过对API调用的关联性进行分析,准确得到恶意代码在文件、注册表、服务及进程线程操作等方面的行为特征。
关键词
恶意代码
DynamoRIO平台
插桩
动态二进制分析
API调用序列
关联
分析
Keywords
malicious code
DynamoRIO platform
instrumentation
dynamic binary analysis
API calling sequence
correlative analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于消息语义解析的软件网络行为分析
被引量:
4
4
作者
吴逸伦
张博锋
赖志权
苏金树
机构
国防科学技术大学计算机学院
出处
《计算机应用》
CSCD
北大核心
2012年第1期25-29,共5页
基金
国家自然科学基金资助项目(61003303)
国家863计划项目(2009AA01A346)
文摘
通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统主要由动态二进制分析模块、消息语义解析模块和网络行为分析模块组成。通过动态二进制分析,利用行为监控和劫持机制,获取软件对于应用程序编程接口(API)函数和系统函数的调用情况;通过动态污点分析,对消息语义进行解析。实验验证表明,软件行为和消息语义解析的结合可以用于分析软件网络行为。
关键词
动态二进制分析
动态
污点
分析
消息语义解析
应用程序编程接口
Keywords
dynamic binary analysis
dynamic taint analysis
message semantics analysis
Application Programming Interface(API)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
跨主机动态污点跟踪技术研究
5
作者
任飞飞
庄洪林
吴礼发
潘璠
机构
中国人民解放军
解放军理工大学指挥信息系统学院
出处
《计算机工程》
CAS
CSCD
2013年第3期162-166,共5页
基金
江苏省自然科学基金资助项目(BK2011115)
文摘
为解决动态污点跟踪系统不能跨主机跟踪污点的问题,在Temu系统的基础上,提出基于应用程序编程接口Hook的污点跟踪方法。通过Hook插件完成对网络I/O函数的拦截,发送端Hook插件将污点数据和污染信息进行封装,接收端Hook插件解析数据包并根据污染信息对污点数据进行标记,由此实现跨主机动态污点跟踪。实验结果表明,基于该方法的原型系统可以实现跨主机污染传播,为动态污点跟踪技术在分布式环境中的应用提供支持。
关键词
动态
污点跟踪
Temu系统
数据流
动态二进制分析
应用程序编程接口Hook
Keywords
dynamic taint tracking
Temu system
data flow
dynamic binary analysis
Application Programming Interface(API)Hook
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于指令集随机化的代码注入型攻击防御技术
被引量:
2
6
作者
王奕森
舒辉
谢耀滨
赵利军
机构
信息工程大学数学工程与先进计算国家重点实验室
出处
《计算机应用与软件》
CSCD
2016年第5期312-316,共5页
基金
国家高技术研究发展计划项目(2009AA012200)
文摘
针对当前代码注入型攻击防御机制容易被绕过的现状,提出一种基于指令集随机化的防御技术。该技术制定了指令集随机化规则,利用该规则改变obj文件中的指令,从而实现了指令集的随机化。外部注入代码与生成的指令集不兼容,经过动态二进制分析平台翻译后,程序代码正常执行而注入代码变为乱码。基于该技术设计了一套原型系统,并通过大量实验表明可以防御大部分代码注入型攻击。该技术打破了缓冲区溢出漏洞利用所需要的稳态环境,实现了对攻击的主动防御。
关键词
代码注入型攻击
指令集随机化
动态二进制分析
主动防御
Keywords
Code-injection attack
Instruction set randomisation
Dynamic binary analysis
Proactive defense
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
恶意代码自动脱壳技术研究
被引量:
8
7
作者
彭小详
户振江
龚涛
舒辉
机构
解放军信息工程大学网络空间安全学院
出处
《信息网络安全》
2014年第5期41-45,共5页
文摘
恶意程序普遍使用一些高级的软件保护技术躲避检测工具等的查杀,而复杂的程序加壳技术就是其中的典型代表,必须对其进行脱壳操作才能进行彻底的分析。文章以对壳程序特征的分析为基础,提取样本程序的外壳特征,自动提取加壳程序隐藏的代码和数据,并提出了基于动态分析平台的自动脱壳系统的设计方案。实验结果表明,该系统可以有效处理常见的外壳程序类型,一方面提高了脱壳技术的自动化程度,另一方面大大增强了脱壳技术的通用性。
关键词
脱壳
动态二进制分析
Pintools
Keywords
unpacking
dynamic binary analysis
Pin tools
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于TEMU的进程间通信过程逆向
被引量:
2
8
作者
焦永生
舒辉
机构
解放军信息工程大学
出处
《计算机应用研究》
CSCD
北大核心
2013年第7期2091-2095,共5页
文摘
传统的逆向分析方法在分析多进程架构软件时具有较多难以克服的困难,针对这个问题提出了基于TEMU的进程间通信过程逆向方法。利用动态二进制分析平台TEMU记录多进程程序函数调用信息,结合进程间通信函数的关联规则从函数调用信息中提取进程间通信的通信方法、通信数据和通信协作机制。根据该方法设计并实现了一个原型系统,对多款多进程架构软件进行测试,测试结果表明,该方法能够准确提取多进程架构软件的进程间通信过程,对多进程架构软件逆向起到了很大的辅助作用。
关键词
进程间通信
动态二进制分析
软件逆向
函数关联
Keywords
inter-process communication
dynamic binary analysis
software reverse
functions correlation
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
ARM架构中控制流完整性验证技术研究
被引量:
1
9
作者
叶雁秋
王震宇
赵利军
机构
解放军信息工程大学
出处
《计算机工程》
CAS
CSCD
北大核心
2015年第3期151-155,171,共6页
文摘
通用平台目标二进制代码运行时控制流的提取主要依赖于处理器硬件特性,或其动态二进制插桩工具,该平台的控制流完整性验证方法无法直接移植到进阶精简指令集机器(ARM)架构中。为此,基于控制流完整性验证技术,设计一种用于ARM架构,利用缓冲溢出漏洞检测控制流劫持攻击的方法。该方法在程序加载时、执行前动态构建合法跳转地址白名单,在目标二进制代码动态执行过程中完成控制流完整性验证,从而检测非法控制流转移,并对非法跳转地址进行分析,实现漏洞的检测和诊断。在ARM-Linux系统的动态二进制分析平台上实施测试,结果表明,该方法能够检测出漏洞,并精确定位攻击矢量。
关键词
控制流完整性
进阶精简指令集机器架构
合法地址白名单
动态二进制分析
攻击矢量定位
Keywords
Control Flow Integrity(CFI)
Advanced RISC Machine(ARM)architecture
legitimate address white-list
dynamic binary analysis
attack vector location
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于虚拟机的程序运行时监控方法
被引量:
1
10
作者
王丹
陈嘉
赵文兵
林九川
机构
北京工业大学信息学部
公安部第三研究所信息网络安全公安部重点实验室
出处
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2017年第12期1969-1976,共8页
基金
北京市自然科学基金项目(4173072)
信息网络安全公安部重点实验室开放课题
文摘
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运行信息。以基于控制流的可疑程序分析作为应用实例,描述了具体实现过程。测试结果表明,该框架能够在系统层进行有效的行为监控,方便获取操作系统内核状态和进程的信息,为程序的动态行为分析提供了有利的支持。
关键词
运行时监控
动态二进制分析
虚拟机
事件
翻译
控制流
Keywords
runtime monitoring
dynamic binary analysis
virtual machine
event
translation
control flow
分类号
TP308 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于动态二进制分析的网络协议逆向解析
何永君
舒辉
熊小兵
《计算机工程》
CAS
CSCD
北大核心
2010
11
在线阅读
下载PDF
职称材料
2
基于动态二进制分析的密码算法识别
李洋
康绯
舒辉
《计算机工程》
CAS
CSCD
2012
7
在线阅读
下载PDF
职称材料
3
基于DynamoRIO的恶意代码行为分析
王乾
舒辉
李洋
黄荷洁
《计算机工程》
CAS
CSCD
北大核心
2011
6
在线阅读
下载PDF
职称材料
4
基于消息语义解析的软件网络行为分析
吴逸伦
张博锋
赖志权
苏金树
《计算机应用》
CSCD
北大核心
2012
4
在线阅读
下载PDF
职称材料
5
跨主机动态污点跟踪技术研究
任飞飞
庄洪林
吴礼发
潘璠
《计算机工程》
CAS
CSCD
2013
0
在线阅读
下载PDF
职称材料
6
基于指令集随机化的代码注入型攻击防御技术
王奕森
舒辉
谢耀滨
赵利军
《计算机应用与软件》
CSCD
2016
2
在线阅读
下载PDF
职称材料
7
恶意代码自动脱壳技术研究
彭小详
户振江
龚涛
舒辉
《信息网络安全》
2014
8
在线阅读
下载PDF
职称材料
8
基于TEMU的进程间通信过程逆向
焦永生
舒辉
《计算机应用研究》
CSCD
北大核心
2013
2
在线阅读
下载PDF
职称材料
9
ARM架构中控制流完整性验证技术研究
叶雁秋
王震宇
赵利军
《计算机工程》
CAS
CSCD
北大核心
2015
1
在线阅读
下载PDF
职称材料
10
基于虚拟机的程序运行时监控方法
王丹
陈嘉
赵文兵
林九川
《哈尔滨工程大学学报》
EI
CAS
CSCD
北大核心
2017
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部