2025年1月24日
星期五
|
欢迎来到叙永县图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
白虹
作品数:
3
被引量:0
H指数:0
供职机构:
解放军信息工程大学
更多>>
发文基金:
国家自然科学基金
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
戴超
解放军信息工程大学
张啸川
解放军信息工程大学
梁光辉
解放军信息工程大学
庞建民
解放军信息工程大学
岳峰
解放军信息工程大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
专利
1篇
期刊文章
领域
2篇
自动化与计算...
主题
3篇
代码
3篇
恶意
3篇
恶意代码
2篇
信息融合
2篇
性行为
2篇
威胁性
2篇
进制
2篇
二进制
1篇
递归
1篇
混淆
1篇
混淆技术
1篇
反汇编
1篇
范数
1篇
层次分析
机构
3篇
解放军信息工...
作者
3篇
庞建民
3篇
梁光辉
3篇
张啸川
3篇
白虹
3篇
戴超
2篇
单征
2篇
岳峰
传媒
1篇
小型微型计算...
年份
1篇
2017
1篇
2016
1篇
2014
共
3
条 记 录,以下是 1-3
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种基于信息融合的二进制恶意代码威胁性评估方法
本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n‑gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量...
庞建民
戴超
单征
岳峰
崔平非
孙笛
梁光辉
张啸川
白虹
文献传递
一种基于信息融合的二进制恶意代码威胁性评估方法
本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n-gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量...
庞建民
戴超
单征
岳峰
崔平非
孙笛
梁光辉
张啸川
白虹
针对指令重叠混淆技术的恶意代码反汇编研究
2016年
为了规避反病毒检测,恶意代码普遍采用混淆技术对抗检测技术.指令重叠是一种恶意代码开发者广泛应用的一种混淆技术,能够有效对抗静态分析.对指令重叠混淆技术的原理进行了分析,将指令重叠混淆分为jump-current型、jump-backward型以及jump-forward型,进而设计一种改进的行进递归反汇编算法.该算法基于控制转移指令的类型、控制转移指令的转移方向、指令重叠的地址范围实现了对指令重叠混淆技术正确识别.通过实验,本文提出的算法能够有效检测识别采用指令重叠混淆技术的恶意代码,进而提高了反汇编分析的准确性,同时未对执行效率产生显著影响.
戴超
庞建民
梁光辉
白虹
张啸川
陈茜月
关键词:
恶意代码
混淆
反汇编
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张