您的位置: 专家智库 > >

张程鹏

作品数:15 被引量:0H指数:0
供职机构:北京邮电大学更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 14篇专利
  • 1篇学位论文

领域

  • 5篇自动化与计算...

主题

  • 11篇代码
  • 6篇应用程序
  • 6篇进制
  • 6篇二进制
  • 5篇应用程序编程...
  • 5篇向量
  • 5篇接口
  • 5篇混淆
  • 5篇编程
  • 5篇编程接口
  • 4篇破解
  • 4篇自动化
  • 4篇自动化工具
  • 4篇可执行代码
  • 4篇程序代码
  • 3篇应用软件
  • 2篇代码克隆
  • 2篇形式化
  • 2篇形式化描述
  • 2篇有效性

机构

  • 15篇北京邮电大学

作者

  • 15篇张程鹏
  • 14篇李承泽
  • 13篇董枫
  • 8篇李祺
  • 3篇徐国爱
  • 2篇张淼
  • 1篇董航
  • 1篇郭燕慧

年份

  • 1篇2020
  • 1篇2018
  • 5篇2017
  • 7篇2015
  • 1篇2014
15 条 记 录,以下是 1-10
排序方式:
一种可执行应用的混淆方法和装置
本发明提供了一种可执行应用的混淆方法和装置,其中的方法包括:A、对需混淆的可执行代码进行逆向分析,得到逆向分析后的指令序列;B、对所述逆向分析后的指令序列进行指令抽象和统计分析,根据统计分析结果进行编码,生成Huffma...
李承泽张淼张程鹏董枫胡阳雨
文献传递
代码克隆的检测方法
本申请公开了一种代码克隆的检测方法,包括:对待检测的两组程序代码,分别提取各自调用的应用程序编程接口(API)集合;确定每组程序代码的API集合中各API的调用频率;对于每组程序代码k,根据其对应的所述API的调用频率,...
张程鹏李祺李承泽董枫杨昕雨
文献传递
软件水印的嵌入和提取方法
本申请公开了一种软件水印的嵌入和提取方法,在嵌入水印时,根据用户触发的事件流和待嵌入的水印信息,生成相应的水印代码,并嵌入到各事件对应的汇编代码段中。本发明,通过在水印和程序本身之间建立一种逻辑依赖关系,可以提高水印信息...
胡阳雨徐国爱李承泽张程鹏董枫
文献传递
移动应用同源性分析关键技术研究
随着移动网络及通信技术的迅猛发展,移动互联网已经完全融入到广大人民的日常生活中来。而随着移动智能终端的普及率越来越高,移动应用程序的数量也因而呈现爆发式增长。其中,安卓系统依旧在现今的移动智能操作系统市场占比中占据主要地...
张程鹏
文献传递
一种移动应用软件保护有效性的评估方法和装置
本发明实施方式提出一种移动应用软件保护有效性的评估方法和装置。方法包括:建立包含N个破解工具的软件攻击工具库,其中N为自然数;逐次运用软件攻击工具库中的破解工具尝试破解待评估的受保护移动应用软件,并基于破解结果建立N维向...
杨昕雨李祺董枫李承泽张程鹏胡阳雨
文献传递
一种基于支持向量机的移动互联网恶意应用软件检测方法
本发明涉及一种基于支持向量机的移动互联网恶意应用软件检测方法,属于信息安全技术领域。目前,移动互联网应用软件在人们生活中扮演着越来越重要的角色,而移动互联网恶意应用软件检测的方法还不够成熟。本发明利用隐马尔科夫模型对所监...
张程鹏李承泽杨昕雨董航徐国爱
文献传递
软件标识库的建立方法
本申请公开了一种软件标识库的建立方法,包括:对于当前待提取标识的应用软件,根据本软件对各应用程序编程接口API的调用次数,确定该应用软件的API特征向量;根据所述应用软件的所述API特征向量以及当前软件标识库中的各类应用...
董枫郭燕慧李承泽张程鹏胡阳雨
文献传递
一种可执行应用的混淆方法和装置
本发明提供了一种可执行应用的混淆方法和装置,其中的方法包括:A、对需混淆的可执行代码进行逆向分析,得到逆向分析后的指令序列;B、对所述逆向分析后的指令序列进行指令抽象和统计分析,根据统计分析结果进行编码,生成Huffma...
李承泽张淼张程鹏董枫胡阳雨
一种移动应用软件保护有效性的评估方法和装置
本发明实施方式提出一种移动应用软件保护有效性的评估方法和装置。方法包括:建立包含N个破解工具的软件攻击工具库,其中N为自然数;逐次运用软件攻击工具库中的破解工具尝试破解待评估的受保护移动应用软件,并基于破解结果建立N维向...
杨昕雨李祺董枫李承泽张程鹏胡阳雨
一种可执行应用的混淆方法和装置
本发明提供了一种可执行应用的混淆方法和装置,其中的方法包括:A、对需混淆的可执行代码进行逆向分析,得到逆向分析后的指令序列;B、对所述逆向分析后的指令序列进行指令抽象和统计分析,根据统计分析结果进行编码,生成LZW编码表...
李承泽李祺张程鹏董枫胡阳雨
文献传递
共2页<12>
聚类工具0