2025年1月19日
星期日
|
欢迎来到贵州省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
赵新建
作品数:
7
被引量:0
H指数:0
供职机构:
北京大学
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
邹维
北京大学
韦韬
北京大学
王铁磊
北京大学
毛剑
北京大学
张超
北京大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
5篇
专利
1篇
学位论文
1篇
会议论文
领域
2篇
自动化与计算...
主题
3篇
代码
2篇
信息安全
2篇
信息安全技术
2篇
状态自动机
2篇
自动机
2篇
污染
2篇
污染数据
2篇
联网
2篇
内存
2篇
内存操作
2篇
内存分配
2篇
控制流
2篇
互联
2篇
互联网
2篇
互联网安全
2篇
格式化
2篇
函数调用
2篇
恶意
2篇
恶意程序
2篇
恶意代码
机构
7篇
北京大学
作者
7篇
赵新建
6篇
王铁磊
6篇
韦韬
6篇
邹维
5篇
戴帅夫
5篇
李佳静
5篇
张超
5篇
毛剑
传媒
1篇
第六届中国信...
年份
1篇
2011
2篇
2010
3篇
2009
1篇
2008
共
7
条 记 录,以下是 1-7
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种恶意代码检测方法
本发明公开了一种基于语义的恶意代码检测方法,可以完整地刻画基于函数调用的攻击行为,并有效地识别二进制可疑程序中的恶意行为,属于互联网安全技术领域。本发明方法包含a)获得已知恶意代码的有穷状态自动机;b)获得待检测的二进制...
毛剑
韦韬
戴帅夫
邹维
王铁磊
张超
赵新建
李佳静
文献传递
一种恶意代码检测方法
本发明公开了一种基于语义的恶意代码检测方法,可以完整地刻画基于函数调用的攻击行为,并有效地识别二进制可疑程序中的恶意行为,属于互联网安全技术领域。本发明方法包含a)获得已知恶意代码的有穷状态自动机;b)获得待检测的二进制...
李佳静
张超
韦韬
王铁磊
邹维
毛剑
戴帅夫
赵新建
文献传递
一种程序分解方法
本发明公开了一种程序分解方法,属于软件工程、信息安全技术领域。本发明方法包括:a)设定始函数和终函数;b)以始函数和直接或间接调用始函数的函数组成的集合为Source;类似地,设定Sinks;c)分别对仅属于Source...
王铁磊
韦韬
邹维
毛剑
李佳静
赵新建
张超
戴帅夫
文献传递
程序静态分析工具的分类研究
程序静态分析是软件安全脆弱性检测的重要手段。现有的静态分析工具各具特色。本文提出基于系统建模、属性描述、检测过程和结果验证等四个维度的程序静态分析分类方法。并运用这种分类方法对几种典型开源静态分析工具进行了分类和比较。
赵新建
王铁磊
韦韬
邹维
关键词:
程序静态分析
脆弱性检测
文献传递
二进制代码逆向分析中基于符号执行的虚函数解析研究
二进制代码逆向分析在系统安全领域有着广泛的应用。涉及面向对象语言的逆向分析面临的一个基本问题是如何从二进制代码中解析出由虚函数引起的间接调用。本文基于符号执行等技术对此问题进行了研究,提出一种虚函数解析技术。该技术首先识...
赵新建
关键词:
二进制程序
逆向工程
一种程序分解方法
本发明公开了一种程序分解方法,属于软件工程、信息安全技术领域。本发明方法包括:a)设定始函数和终函数;b)以始函数和直接或间接调用始函数的函数组成的集合为Source;类似地,设定Sinks;c)分别对仅属于Source...
王铁磊
韦韬
邹维
毛剑
李佳静
赵新建
张超
戴帅夫
文献传递
一种可信电子交易方法及其交易系统
本发明公开了一种可信电子交易方法及其交易系统,属于信息安全技术领域。本发明交易方法包括:用户通过信息传输媒介登录交易服务器;可信交易服务终端和交易服务器之间通过信息传输媒介进行初始化,建立安全连接;用户进行电子交易;可信...
毛剑
韦韬
戴帅夫
邹维
王铁磊
张超
赵新建
李佳静
文献传递
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张