期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于URL混淆技术识别的钓鱼网页检测方法
被引量:
4
1
作者
丁岩
努尔布力
《计算机工程与应用》
CSCD
北大核心
2017年第20期75-82,共8页
针对钓鱼URL常用的混淆技术,提出一种基于规则匹配和逻辑回归的钓鱼网页检测方法(RMLR)。首先,使用针对违反URL命名标准及隐藏钓鱼目标词等混淆技术所构建的规则库对给定网页分类,若可判定其为钓鱼网址,则省略后续的特征提取及检测过程...
针对钓鱼URL常用的混淆技术,提出一种基于规则匹配和逻辑回归的钓鱼网页检测方法(RMLR)。首先,使用针对违反URL命名标准及隐藏钓鱼目标词等混淆技术所构建的规则库对给定网页分类,若可判定其为钓鱼网址,则省略后续的特征提取及检测过程,以满足实时检测的需要。若未能直接判定为钓鱼网址,则提取该URL的相关特征,并使用逻辑回归分类器进行二次检测,以提升检测的适应性和准确率,并降低因规则库规模不足导致的误报率。同时,RMLR引入基于字符串相似度的Jaccard随机域名识别方法来辅助检测钓鱼URL。实验结果表明,RMLR准确率达到98.7%,具有良好的检测效果。
展开更多
关键词
钓鱼网页
统一资源定位符(URL)
混淆技术
规则匹配
机器学习
在线阅读
下载PDF
职称材料
基于JAVA的安卓应用代码混淆技术研究
被引量:
5
2
作者
吕苗苗
《山东农业大学学报(自然科学版)》
北大核心
2019年第4期671-674,共4页
随着安卓应用软件的使用量不断增加,关于安卓应用安全保护问题也越来越突出。本文在分析安卓软件攻击的基础上,提出一种基于JAVA的安卓应用代码混淆技术,旨在提高安卓应用代码的隐蔽性,进而使安卓应用得到更有效的保护。该技术包括对安...
随着安卓应用软件的使用量不断增加,关于安卓应用安全保护问题也越来越突出。本文在分析安卓软件攻击的基础上,提出一种基于JAVA的安卓应用代码混淆技术,旨在提高安卓应用代码的隐蔽性,进而使安卓应用得到更有效的保护。该技术包括对安卓应用代码的抽离、映射、注册以及解释执行等步骤。然后通过实验分析,以验证该技术的有效性及相关性能。结果表明:该技术有较强的有效性,能够更好地保护安卓应用,但是在性能方面,无论是APK文件包大小还是内存消耗量,都有比较明显的增加,因此在技术推广中需要考虑性能方面的影响。
展开更多
关键词
JAVA
安卓应用代码
混淆技术
在线阅读
下载PDF
职称材料
基于图像化方法的恶意软件检测与分类综述
3
作者
谢丽霞
魏晨阳
+3 位作者
杨宏宇
胡泽
成翔
张良
《计算机学报》
北大核心
2025年第3期650-674,共25页
恶意软件的检测与分类是一种发现并消除潜在威胁、识别恶意软件家族的有效方法,在个人隐私保护和系统安全维护等任务中起关键作用。传统检测分类方法在面对使用复杂混淆技术的恶意软件新变种时,存在检测准确率低、误报率高和计算成本高...
恶意软件的检测与分类是一种发现并消除潜在威胁、识别恶意软件家族的有效方法,在个人隐私保护和系统安全维护等任务中起关键作用。传统检测分类方法在面对使用复杂混淆技术的恶意软件新变种时,存在检测准确率低、误报率高和计算成本高等问题。在此背景下,利用基于深度学习的图像化方法解决恶意软件检测分类问题逐渐成为研究热点。因此,为全面总结分析图像化方法在恶意软件检测分类领域的应用,本文首先概述了恶意软件的定义、发展历程以及常用的混淆规避技术,讨论了基于静态分析、动态分析以及机器学习的检测分类方法存在的局限性,尤其是在应对复杂混淆技术和未知变种方面存在的不足。然后,系统总结了近年来图像化检测方法的最新研究进展,全面评估该方法在检测不同类型、不同平台(Windows、Android、IoT)恶意软件时的应用效果,深入分析该方法在提升检测分类精度、对抗高级混淆技术以及处理恶意软件新变种时的优势。最后,本文介绍并分析了可用于评估实验模型性能的各类数据集,深入讨论了图像化检测分类方法当前面临的各种挑战,并对未来研究方向进行了展望。
展开更多
关键词
恶意软件
检测与分类
混淆技术
深度学习
图像化方法
数据集
在线阅读
下载PDF
职称材料
一种抗混淆的恶意代码变种识别系统
被引量:
8
4
作者
王蕊
苏璞睿
+1 位作者
杨轶
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2011年第10期2322-2330,共9页
恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆...
恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆的恶意代码变种识别方法,采用可回溯的动态污点分析方法,配合触发条件处理引擎,对恶意代码及其变种进行细粒度地分析,挖掘其内在行为逻辑,形成可用于识别一类恶意代码的特征,并通过特征融合优化以及权值匹配等方式,提高了对恶意代码变种的识别能力.通过实验,验证了本文的识别方法对恶意代码及其混淆变种的识别能力.
展开更多
关键词
恶意代码变种
动态污点分析
行为分析
混淆技术
在线阅读
下载PDF
职称材料
可嵌入水印的混淆编译框架
被引量:
5
5
作者
孙光
孙星明
+1 位作者
杨蓉
黄华军
《科学技术与工程》
2005年第10期656-660,共5页
混淆技术被认为是当前最有效的软件保护方法之一,混淆编译是一项新的混淆技术应用框架,该方法将程序的编译混淆而不是原有的混淆程序本身,这种被混淆的编译可以较好地隐藏程序功能,从而达到软件保护的目的。另外,软件水印技术也是软件...
混淆技术被认为是当前最有效的软件保护方法之一,混淆编译是一项新的混淆技术应用框架,该方法将程序的编译混淆而不是原有的混淆程序本身,这种被混淆的编译可以较好地隐藏程序功能,从而达到软件保护的目的。另外,软件水印技术也是软件保护的重要途径,但水印算法鲁棒性普遍较差,如果将混淆技术与水印结合,利用混淆在保护软件的同时保证水印的鲁棒性,那么软件系统的安全性会更强。利用一个实例进行初步讨论。
展开更多
关键词
混淆技术
基于FSM的编译器
动态语义
软件水印
在线阅读
下载PDF
职称材料
混淆中的控制变换研究
6
作者
王应战
任平安
马建峰
《西安石油大学学报(自然科学版)》
CAS
北大核心
2010年第2期91-95,共5页
介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码...
介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码并行化;②聚合变换.主要包括克隆方法和循环变换;③排序变换.最后对混淆变换的可能的研究方向和热点问题作了介绍.
展开更多
关键词
混淆技术
软件保护
控制变换
在线阅读
下载PDF
职称材料
基于JAVAC与JVM特征的代码保护
被引量:
1
7
作者
付剑晶
《计算机工程》
CAS
CSCD
北大核心
2010年第11期164-166,169,共4页
代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的...
代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的可读性,阻止反编译和逆向工程的自动进行。安全性与性能分析结果表明,该方案可行、有效。
展开更多
关键词
混淆技术
标识符
反编译器
代码保护
类文件
在线阅读
下载PDF
职称材料
一种基于集成学习的钓鱼网站检测方法
被引量:
5
8
作者
余恩泽
努尔布力
于清
《计算机工程与应用》
CSCD
北大核心
2019年第18期81-88,200,共9页
针对钓鱼攻击者常用的伪造HTTPS网站以及其他混淆技术,借鉴了目前主流基于机器学习以及规则匹配的检测钓鱼网站的方法RMLR和PhishDef,增加对网页文本关键字和网页子链接等信息进行特征提取的过程,提出了Nmap-RF分类方法。Nmap-RF是基于...
针对钓鱼攻击者常用的伪造HTTPS网站以及其他混淆技术,借鉴了目前主流基于机器学习以及规则匹配的检测钓鱼网站的方法RMLR和PhishDef,增加对网页文本关键字和网页子链接等信息进行特征提取的过程,提出了Nmap-RF分类方法。Nmap-RF是基于规则匹配和随机森林方法的集成钓鱼网站检测方法。根据网页协议对网站进行预过滤,若判定其为钓鱼网站则省略后续特征提取步骤。否则以文本关键字置信度,网页子链接置信度,钓鱼类词汇相似度以及网页PageRank作为关键特征,以常见URL、Whois、DNS信息和网页标签信息作为辅助特征,经过随机森林分类模型判断后给出最终的分类结果。实验证明,Nmap-RF集成方法可以在平均9~10μs的时间内对钓鱼网页进行检测,且可以过滤掉98.4%的不合法页面,平均总精度可达99.6%。
展开更多
关键词
钓鱼网页
集成学习
规则匹配
钓鱼网页
混淆技术
在线阅读
下载PDF
职称材料
布尔电路上保护隐私集合并集运算的研究与实现
被引量:
2
9
作者
孙茂华
胡磊
+1 位作者
朱洪亮
李祺
《电子与信息学报》
EI
CSCD
北大核心
2016年第6期1412-1418,共7页
隐私保护技术是当前信息安全领域的研究热点。然而,现阶段集合并集运算中的隐私保护技术侧重理论研究,在实验模型的开发上较为欠缺。针对该问题,该文首先设计了保护隐私的集合合并运算电路、去重电路和混淆电路,并应用YAO氏通用混淆电...
隐私保护技术是当前信息安全领域的研究热点。然而,现阶段集合并集运算中的隐私保护技术侧重理论研究,在实验模型的开发上较为欠缺。针对该问题,该文首先设计了保护隐私的集合合并运算电路、去重电路和混淆电路,并应用YAO氏通用混淆电路估值技术提出了一种布尔电路上保护隐私的集合并集协议。然后,该文使用模拟器视图仿真法证明了协议的安全性。最后,基于Might BeEvil中的YAO氏混淆电路估值框架,开发了该文理论方案对应的实验模型。实验结果表明,在安全计算稀疏集合的并集时,所提算法效率优于当前布尔电路上的其他算法。
展开更多
关键词
安全多方计算
YAO氏
混淆
电路
技术
保护隐私的集合并集运算
在线阅读
下载PDF
职称材料
题名
基于URL混淆技术识别的钓鱼网页检测方法
被引量:
4
1
作者
丁岩
努尔布力
机构
新疆大学信息科学与工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2017年第20期75-82,共8页
基金
国家自然科学基金(No.61303231
No.61433012
No.U1435215)
文摘
针对钓鱼URL常用的混淆技术,提出一种基于规则匹配和逻辑回归的钓鱼网页检测方法(RMLR)。首先,使用针对违反URL命名标准及隐藏钓鱼目标词等混淆技术所构建的规则库对给定网页分类,若可判定其为钓鱼网址,则省略后续的特征提取及检测过程,以满足实时检测的需要。若未能直接判定为钓鱼网址,则提取该URL的相关特征,并使用逻辑回归分类器进行二次检测,以提升检测的适应性和准确率,并降低因规则库规模不足导致的误报率。同时,RMLR引入基于字符串相似度的Jaccard随机域名识别方法来辅助检测钓鱼URL。实验结果表明,RMLR准确率达到98.7%,具有良好的检测效果。
关键词
钓鱼网页
统一资源定位符(URL)
混淆技术
规则匹配
机器学习
Keywords
phishing
Uniform/Universal Resource Locator(URL)obfuscation techniques
rule matching
machine learning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于JAVA的安卓应用代码混淆技术研究
被引量:
5
2
作者
吕苗苗
机构
江苏医药职业学院医学技术学院
出处
《山东农业大学学报(自然科学版)》
北大核心
2019年第4期671-674,共4页
基金
江苏省社会科学基金项目:大数据背景下智慧校园建设的策略与实践研究(15JYC001)
文摘
随着安卓应用软件的使用量不断增加,关于安卓应用安全保护问题也越来越突出。本文在分析安卓软件攻击的基础上,提出一种基于JAVA的安卓应用代码混淆技术,旨在提高安卓应用代码的隐蔽性,进而使安卓应用得到更有效的保护。该技术包括对安卓应用代码的抽离、映射、注册以及解释执行等步骤。然后通过实验分析,以验证该技术的有效性及相关性能。结果表明:该技术有较强的有效性,能够更好地保护安卓应用,但是在性能方面,无论是APK文件包大小还是内存消耗量,都有比较明显的增加,因此在技术推广中需要考虑性能方面的影响。
关键词
JAVA
安卓应用代码
混淆技术
Keywords
JAVA
Android application code
obfuscation technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于图像化方法的恶意软件检测与分类综述
3
作者
谢丽霞
魏晨阳
杨宏宇
胡泽
成翔
张良
机构
中国民航大学计算机科学与技术学院
中国民航大学安全科学与工程学院
扬州大学信息工程学院
中国民航大学民航飞联网重点实验室
亚利桑那大学信息学院
出处
《计算机学报》
北大核心
2025年第3期650-674,共25页
基金
国家自然科学基金民航联合研究基金重点项目(U2433205)
国家自然科学基金项目(62201576,U1833107)
+1 种基金
江苏省基础研究计划自然科学基金青年基金项目(BK20230558)
中国民航大学飞联网重点实验室开放基金(MIIFLW202304)资助。
文摘
恶意软件的检测与分类是一种发现并消除潜在威胁、识别恶意软件家族的有效方法,在个人隐私保护和系统安全维护等任务中起关键作用。传统检测分类方法在面对使用复杂混淆技术的恶意软件新变种时,存在检测准确率低、误报率高和计算成本高等问题。在此背景下,利用基于深度学习的图像化方法解决恶意软件检测分类问题逐渐成为研究热点。因此,为全面总结分析图像化方法在恶意软件检测分类领域的应用,本文首先概述了恶意软件的定义、发展历程以及常用的混淆规避技术,讨论了基于静态分析、动态分析以及机器学习的检测分类方法存在的局限性,尤其是在应对复杂混淆技术和未知变种方面存在的不足。然后,系统总结了近年来图像化检测方法的最新研究进展,全面评估该方法在检测不同类型、不同平台(Windows、Android、IoT)恶意软件时的应用效果,深入分析该方法在提升检测分类精度、对抗高级混淆技术以及处理恶意软件新变种时的优势。最后,本文介绍并分析了可用于评估实验模型性能的各类数据集,深入讨论了图像化检测分类方法当前面临的各种挑战,并对未来研究方向进行了展望。
关键词
恶意软件
检测与分类
混淆技术
深度学习
图像化方法
数据集
Keywords
malware
detection and classification
obfuscation techniques
deep learning
imaging-based methods
dataset
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种抗混淆的恶意代码变种识别系统
被引量:
8
4
作者
王蕊
苏璞睿
杨轶
冯登国
机构
中国科学院研究生院信息安全国家重点实验室
中国科学院软件研究所信息安全国家重点实验室
信息安全共性技术国家工程研究中心
出处
《电子学报》
EI
CAS
CSCD
北大核心
2011年第10期2322-2330,共9页
基金
国家863高技术研究发展计划(No.2009AA01Z435)
国家自然科学基金(No.60703076
No.61073179)
文摘
恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆的恶意代码变种识别方法,采用可回溯的动态污点分析方法,配合触发条件处理引擎,对恶意代码及其变种进行细粒度地分析,挖掘其内在行为逻辑,形成可用于识别一类恶意代码的特征,并通过特征融合优化以及权值匹配等方式,提高了对恶意代码变种的识别能力.通过实验,验证了本文的识别方法对恶意代码及其混淆变种的识别能力.
关键词
恶意代码变种
动态污点分析
行为分析
混淆技术
Keywords
malware variants
dynamic taint analysis
behavior analysis
obfuscation
分类号
TP302.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可嵌入水印的混淆编译框架
被引量:
5
5
作者
孙光
孙星明
杨蓉
黄华军
机构
湖南大学软件学院
湖南大学计算机与通讯学院
湖南省化工医药设计院
出处
《科学技术与工程》
2005年第10期656-660,共5页
基金
陕西省自然科学基金(2001SM46)资助
文摘
混淆技术被认为是当前最有效的软件保护方法之一,混淆编译是一项新的混淆技术应用框架,该方法将程序的编译混淆而不是原有的混淆程序本身,这种被混淆的编译可以较好地隐藏程序功能,从而达到软件保护的目的。另外,软件水印技术也是软件保护的重要途径,但水印算法鲁棒性普遍较差,如果将混淆技术与水印结合,利用混淆在保护软件的同时保证水印的鲁棒性,那么软件系统的安全性会更强。利用一个实例进行初步讨论。
关键词
混淆技术
基于FSM的编译器
动态语义
软件水印
Keywords
obfuscation FSM based interpreter dynamic semantics software watermarking
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
混淆中的控制变换研究
6
作者
王应战
任平安
马建峰
机构
陕西师范大学计算机科学学院
西安电子科技大学计算机学院
出处
《西安石油大学学报(自然科学版)》
CAS
北大核心
2010年第2期91-95,共5页
基金
国家自然科学基金重大研究计划项目(编号:90204012)
国家高技术研究发展计划(编号:2002AA143021)
+2 种基金
教育部优秀青年教师资助计划
教育部科学技术重点研究项目
总装备部武器装备基金项目
文摘
介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码并行化;②聚合变换.主要包括克隆方法和循环变换;③排序变换.最后对混淆变换的可能的研究方向和热点问题作了介绍.
关键词
混淆技术
软件保护
控制变换
Keywords
obfuscation
software protection
control transformation
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于JAVAC与JVM特征的代码保护
被引量:
1
7
作者
付剑晶
机构
浙江财经学院信息学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第11期164-166,169,共4页
文摘
代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的可读性,阻止反编译和逆向工程的自动进行。安全性与性能分析结果表明,该方案可行、有效。
关键词
混淆技术
标识符
反编译器
代码保护
类文件
Keywords
confusing technology
identifer
decompiler
code protection
class file
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于集成学习的钓鱼网站检测方法
被引量:
5
8
作者
余恩泽
努尔布力
于清
机构
新疆大学信息科学与工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2019年第18期81-88,200,共9页
基金
国家自然科学基金(No.61433012,No.61562082,No.61303231)
文摘
针对钓鱼攻击者常用的伪造HTTPS网站以及其他混淆技术,借鉴了目前主流基于机器学习以及规则匹配的检测钓鱼网站的方法RMLR和PhishDef,增加对网页文本关键字和网页子链接等信息进行特征提取的过程,提出了Nmap-RF分类方法。Nmap-RF是基于规则匹配和随机森林方法的集成钓鱼网站检测方法。根据网页协议对网站进行预过滤,若判定其为钓鱼网站则省略后续特征提取步骤。否则以文本关键字置信度,网页子链接置信度,钓鱼类词汇相似度以及网页PageRank作为关键特征,以常见URL、Whois、DNS信息和网页标签信息作为辅助特征,经过随机森林分类模型判断后给出最终的分类结果。实验证明,Nmap-RF集成方法可以在平均9~10μs的时间内对钓鱼网页进行检测,且可以过滤掉98.4%的不合法页面,平均总精度可达99.6%。
关键词
钓鱼网页
集成学习
规则匹配
钓鱼网页
混淆技术
Keywords
phishing websites
ensemble learning
rule matching
phishing obfuscation techniques
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
布尔电路上保护隐私集合并集运算的研究与实现
被引量:
2
9
作者
孙茂华
胡磊
朱洪亮
李祺
机构
首都经济贸易大学信息学院
北京邮电大学计算机学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2016年第6期1412-1418,共7页
基金
首都经济贸易大学2014年青年科研启动基金
首都经济贸易大学青年科学基金(2014XJQ016)
+1 种基金
国家自然科学基金(61302087)
2016年北京市教委科研水平提高基金~~
文摘
隐私保护技术是当前信息安全领域的研究热点。然而,现阶段集合并集运算中的隐私保护技术侧重理论研究,在实验模型的开发上较为欠缺。针对该问题,该文首先设计了保护隐私的集合合并运算电路、去重电路和混淆电路,并应用YAO氏通用混淆电路估值技术提出了一种布尔电路上保护隐私的集合并集协议。然后,该文使用模拟器视图仿真法证明了协议的安全性。最后,基于Might BeEvil中的YAO氏混淆电路估值框架,开发了该文理论方案对应的实验模型。实验结果表明,在安全计算稀疏集合的并集时,所提算法效率优于当前布尔电路上的其他算法。
关键词
安全多方计算
YAO氏
混淆
电路
技术
保护隐私的集合并集运算
Keywords
Secure multi-party computation
YAO's garbled circuit technology
Private set operation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于URL混淆技术识别的钓鱼网页检测方法
丁岩
努尔布力
《计算机工程与应用》
CSCD
北大核心
2017
4
在线阅读
下载PDF
职称材料
2
基于JAVA的安卓应用代码混淆技术研究
吕苗苗
《山东农业大学学报(自然科学版)》
北大核心
2019
5
在线阅读
下载PDF
职称材料
3
基于图像化方法的恶意软件检测与分类综述
谢丽霞
魏晨阳
杨宏宇
胡泽
成翔
张良
《计算机学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
4
一种抗混淆的恶意代码变种识别系统
王蕊
苏璞睿
杨轶
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2011
8
在线阅读
下载PDF
职称材料
5
可嵌入水印的混淆编译框架
孙光
孙星明
杨蓉
黄华军
《科学技术与工程》
2005
5
在线阅读
下载PDF
职称材料
6
混淆中的控制变换研究
王应战
任平安
马建峰
《西安石油大学学报(自然科学版)》
CAS
北大核心
2010
0
在线阅读
下载PDF
职称材料
7
基于JAVAC与JVM特征的代码保护
付剑晶
《计算机工程》
CAS
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
8
一种基于集成学习的钓鱼网站检测方法
余恩泽
努尔布力
于清
《计算机工程与应用》
CSCD
北大核心
2019
5
在线阅读
下载PDF
职称材料
9
布尔电路上保护隐私集合并集运算的研究与实现
孙茂华
胡磊
朱洪亮
李祺
《电子与信息学报》
EI
CSCD
北大核心
2016
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部