期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
多核处理器——技术、趋势和挑战 被引量:20
1
作者 彭晓明 郭浩然 庞建民 《计算机科学》 CSCD 北大核心 2012年第S3期320-326,共7页
多核处理器已经成为当前微处理器技术发展的重要方向。介绍了多核处理器的起源和发展现状,分析了多核处理器技术的发展趋势。重点讨论了多核处理器技术涉及的片上网络、存储结构设计、编程接口以及资源管理等关键技术;在此基础上,进一... 多核处理器已经成为当前微处理器技术发展的重要方向。介绍了多核处理器的起源和发展现状,分析了多核处理器技术的发展趋势。重点讨论了多核处理器技术涉及的片上网络、存储结构设计、编程接口以及资源管理等关键技术;在此基础上,进一步探讨了多核处理器的发展所面临的主要挑战。 展开更多
关键词 多核处理器 体系结构 片上网络 存储结构
在线阅读 下载PDF
动态可重构技术研究综述 被引量:11
2
作者 彭晓明 庞建民 郭浩然 《计算机工程与设计》 CSCD 北大核心 2012年第12期4514-4519,共6页
动态可重构技术可使硬件设备在运行时根据不同的计算任务实现不同的功能,在发挥应用程序效率的同时,又能充分利用系统软硬件资源。根据固定器件与可重构器件的关系,可以将可重构系统划分为不同的结构。适应各自结构的特点,将任务合理的... 动态可重构技术可使硬件设备在运行时根据不同的计算任务实现不同的功能,在发挥应用程序效率的同时,又能充分利用系统软硬件资源。根据固定器件与可重构器件的关系,可以将可重构系统划分为不同的结构。适应各自结构的特点,将任务合理的分解为软件部分和硬件部分,是高效完成计算任务的基础。当硬件任务较多时,系统需要一个良好的算法来进行调度。最后,可重构系统应该为用户提供一个结构透明的开发平台,使用户可以方便的利用可重构计算的强大能力。 展开更多
关键词 动态可重构 高性能计算 软硬件划分 任务调度 可重构编译
在线阅读 下载PDF
一种基于反汇编技术的二进制补丁分析方法 被引量:9
3
作者 曾鸣 赵荣彩 +1 位作者 王小芹 姚京松 《计算机科学》 CSCD 北大核心 2006年第10期283-287,共5页
软件开发商通过向用户提供补丁程序来修改软件中存在的安全漏洞。但随着安全漏洞研究者不断提高分析安全补丁的能力和速度,厂商开始向公众封闭与安全补丁相关的漏洞技术细节,仅提供软件打补丁前后的二进制代码,由此引发了二进制代码比... 软件开发商通过向用户提供补丁程序来修改软件中存在的安全漏洞。但随着安全漏洞研究者不断提高分析安全补丁的能力和速度,厂商开始向公众封闭与安全补丁相关的漏洞技术细节,仅提供软件打补丁前后的二进制代码,由此引发了二进制代码比较技术研究的热潮。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。本文提出了一种基于反汇编技术,定位执行代码间语义差异,从而完成二进制安全补丁分析的方法。描述了该技术模型、系统框架和关键技术,并通过实践证明此方法可以快速有效地定位安全补丁所修补的软件漏洞。 展开更多
关键词 补丁分析 反汇编 安全漏洞 IDA
在线阅读 下载PDF
基于特征提取的二进制代码比较技术 被引量:6
4
作者 曾鸣 赵荣彩 +1 位作者 姚京松 王小芹 《计算机工程与应用》 CSCD 北大核心 2006年第22期8-11,共4页
二进制代码比较技术在病毒变种分析、安全补丁分析、版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。... 二进制代码比较技术在病毒变种分析、安全补丁分析、版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。讨论了基于图的二进制文件特征的选取,利用特征比较和固定点传播算法,建立两份代码在函数和基本块两个级别的对应关系。论文给出了这种基于特征提取的二进制代码比较技术的实现框架,并列举了它在恶意软件变种分析,公开漏洞定位方面的利用实例。 展开更多
关键词 二进制代码比较 函数控制流图 恶意软件分析
在线阅读 下载PDF
一种基于重定位信息的二次反汇编算法 被引量:5
5
作者 曾鸣 赵荣彩 +1 位作者 姚京松 王小芹 《计算机科学》 CSCD 北大核心 2007年第7期284-287,292,共5页
反汇编技术是静态分析二进制程序的基础,目前广为采用的反汇编算法是线性扫描和递归行进算法。前者无法正确处理代码段中嵌入数据的情况,后者则必须解决间接跳转目的地址的预测问题。本文介绍了这两种算法的原理,分析了其存在的问题,并... 反汇编技术是静态分析二进制程序的基础,目前广为采用的反汇编算法是线性扫描和递归行进算法。前者无法正确处理代码段中嵌入数据的情况,后者则必须解决间接跳转目的地址的预测问题。本文介绍了这两种算法的原理,分析了其存在的问题,并利用二进制文件中的重定位信息对它们进行了优化。将优化后的两种方法结合起来,给出了一种新颖的二次反汇编算法,这种算法能够捕获反汇编过程中出错的情况,从而控制错误传播,并使得基于反汇编代码的应用可以针对出错情况进行相应的处理。 展开更多
关键词 反汇编 二进制代码 线性扫描算法 递归行进算法
在线阅读 下载PDF
基于结构化函数签名的二进制补丁分析 被引量:3
6
作者 曾鸣 赵荣彩 +1 位作者 王小芹 姚京松 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期43-45,共3页
软件系统通常通过打补丁的方式来完善安全性或者补充功能。如何通过对补丁二进制代码进行逆向分析,揭示补丁前后应用程序间的差异信息,是信息安全领域的一个研究热点,在病毒变种分析、漏洞利用方面有重要意义。该文给出了一种利用结构... 软件系统通常通过打补丁的方式来完善安全性或者补充功能。如何通过对补丁二进制代码进行逆向分析,揭示补丁前后应用程序间的差异信息,是信息安全领域的一个研究热点,在病毒变种分析、漏洞利用方面有重要意义。该文给出了一种利用结构化函数签名进行二进制补丁分析的方法,描述了其实现框架,并讨论了编译器优化策略对二进制补丁分析的影响及消除的方法。 展开更多
关键词 补丁分析 逆向工程 安全漏洞 编译优化 IDA
在线阅读 下载PDF
BPF的实现机制分析与性能优化研究 被引量:3
7
作者 曾鸣 赵荣彩 《计算机工程》 CAS CSCD 北大核心 2007年第12期43-45,48,共4页
BSD包过滤器(BSD Packet Filter,BPF)是BSD Unix操作系统提供的网络数据包捕获及过滤机制的内核组件。该文描述了BPF的组成及工作过程,分析了BPF采用的无环控制流图过滤模式,介绍了此模式基于虚拟机的实现。为了提高过滤器性能,必须解决... BSD包过滤器(BSD Packet Filter,BPF)是BSD Unix操作系统提供的网络数据包捕获及过滤机制的内核组件。该文描述了BPF的组成及工作过程,分析了BPF采用的无环控制流图过滤模式,介绍了此模式基于虚拟机的实现。为了提高过滤器性能,必须解决BPF虚拟机指令生成器处理多个过滤条件组合时存在的指令冗余问题,通过引入静态单赋值(SSA),结合冗余谓词消除和窥孔优化等技术,可以有效缩短CFG图的平均路径长度,从而实现对过滤器性能的优化。 展开更多
关键词 BPF 无环控制流图 过滤器虚拟机 BPF+ 静态单赋值 冗余谓词消除
在线阅读 下载PDF
二进制代码中函数混淆调用的识别 被引量:2
8
作者 曾鸣 赵荣彩 《计算机工程与应用》 CSCD 北大核心 2007年第17期24-28,共5页
函数调用相关信息识别是二进制代码静态分析的基础,也是恶意代码分析的重要线索。二进制代码混淆技术通过对函数调用指令call、参数传递过程和调用返回过程的混淆来隐藏代码中函数的信息。这大大增加了程序逆向分析的难度,此技术被广泛... 函数调用相关信息识别是二进制代码静态分析的基础,也是恶意代码分析的重要线索。二进制代码混淆技术通过对函数调用指令call、参数传递过程和调用返回过程的混淆来隐藏代码中函数的信息。这大大增加了程序逆向分析的难度,此技术被广泛应用在变形和多态病毒中,使其逃脱杀毒软件的查杀。论文给出了一种静态分析方法,引入了抽象栈图的概念,给出了其构造算法,利用它能够有效识别出代码中对函数调用的混淆。 展开更多
关键词 代码混淆 恶意软件 静态分析 变形病毒
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部