您的位置: 专家智库 > >

岳峰

作品数:25 被引量:30H指数:3
供职机构:解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金河南省科技攻关计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 15篇期刊文章
  • 7篇专利
  • 3篇学位论文

领域

  • 19篇自动化与计算...
  • 1篇电子电信

主题

  • 14篇代码
  • 12篇恶意
  • 9篇恶意代码
  • 7篇进制
  • 7篇二进制
  • 4篇混淆
  • 4篇寄存器
  • 4篇寄存器分配
  • 3篇代码检测
  • 3篇映射
  • 3篇控制流
  • 3篇恶意代码检测
  • 3篇二进制代码
  • 2篇代码质量
  • 2篇队列
  • 2篇信息融合
  • 2篇性行为
  • 2篇优先级队列
  • 2篇数据序列
  • 2篇威胁性

机构

  • 25篇解放军信息工...
  • 1篇国家互联网应...
  • 1篇中国人民解放...

作者

  • 25篇岳峰
  • 20篇庞建民
  • 8篇单征
  • 6篇赵荣彩
  • 6篇戴超
  • 5篇梁光辉
  • 4篇张一弛
  • 3篇刘晓楠
  • 2篇白莉莉
  • 2篇王成
  • 2篇张啸川
  • 2篇白虹
  • 2篇余勇
  • 1篇李男
  • 1篇游超
  • 1篇郭娟
  • 1篇戚文芽
  • 1篇戴青
  • 1篇摆亮
  • 1篇姚新磊

传媒

  • 4篇计算机工程
  • 2篇小型微型计算...
  • 2篇信息工程大学...
  • 1篇电子与信息学...
  • 1篇电视技术
  • 1篇通信学报
  • 1篇电子学报
  • 1篇软件学报
  • 1篇浙江大学学报...
  • 1篇网络与信息安...

年份

  • 1篇2022
  • 1篇2021
  • 1篇2018
  • 3篇2017
  • 1篇2016
  • 2篇2015
  • 2篇2014
  • 6篇2013
  • 1篇2012
  • 4篇2010
  • 1篇2009
  • 1篇2007
  • 1篇2006
25 条 记 录,以下是 1-10
排序方式:
基于QEMU的跨平台静态二进制翻译系统被引量:6
2016年
为了实现快速映射间接分支目标地址,提出地址索引映射表法,使用地址数组按源地址顺序保存所有对应的目的地址,索引数组存储源地址在地址数组中的索引位置,只需要几条指令就可以完成源地址到目的地址的映射,提高了执行速度.为了加快函数的调用处理,提出将本地栈作为影子栈、与本地库函数封装相结合的方法.本地栈模拟参数传递和返回,加速函数调用.结合封装接口处理参数和返回值,实现间接调用本地库函数,提高了函数处理能力.基于上述方法和QEMU,设计并实现了静态二进制翻译系统SQEMU.基于SPEC2006和nbench测试集,从x86平台翻译到Alpha平台的实验表明,SQEMU相对QEMU平均加速比分别达2.09倍和6.39倍.
卢帅兵庞建民单征岳峰
关键词:二进制翻译QEMU
分层协同的混淆后API调用行为发现及其恶意性判定方法
本发明涉及一种分层协同的混淆后API调用行为发现及其恶意性判定方法;该判定方法含有三个步骤:首先,对待分析的二进制代码进行反汇编,构建程序的控制流图CFG,根据数据库DB1中存储的已知具有调用API函数能力的非常规指令或...
赵荣彩付文庞建民张靖博张一驰王成岳峰
文献传递
基于区域优先级的寄存器分配方法
本发明涉及一种基于区域优先级的寄存器分配方法,该基于区域优先级的寄存器分配方法具体含有下列步骤:步骤1:将寄存器分配问题转换为一种矩阵填充模型;步骤2:设计贪婪式的填充方法,用该贪婪式的填充方法将一个空的矩阵填充为一个满...
庞建民单征刘晓楠岳峰金久真梁光辉
文献传递
一种基于信息融合的二进制恶意代码威胁性评估方法
本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n‑gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量...
庞建民戴超单征岳峰崔平非孙笛梁光辉张啸川白虹
文献传递
基于动态模糊神经网络的程序行为恶意性判定关键技术研究
近年来,充斥在互联网中的恶意代码呈爆发趋势,恶意代码广泛应用混淆、多态等复杂的编写技术,对计算机系统造成了严重的安全威胁。传统的安全软件大多采用基于特征码的技术进行入侵检测和防毒杀毒,其滞后于病毒的产生以及检测方法单一的...
岳峰
关键词:恶意代码检测函数调用混淆动态模糊神经网络
文献传递
CUDA程序到Cell平台的源代码移植被引量:1
2012年
相对于传统的串行程序移植,并行系统间的代码移植因体系结构间的巨大差异而变得极为复杂。为此,针对统一计算设备架构(CUDA)程序向其他异构多核平台的移植,提出CUDA架构到Cell的映射方案。通过模型映射、并行粒度提升、共享变量清除和运行时优化,使CUDA程序的大规模并行线程可以在Cell平台上正确执行。实验结果证明,翻译后的程序在Cell的执行效率可达到Cell平台上手动编写程序的72%。
岳峰庞建民张一弛余勇
关键词:异构多核模型映射运行时优化
基于API依赖关系的代码相似度分析被引量:2
2013年
针对传统系统调用依赖图(SCDG)不能很好地消除API噪声、API重排等API特征混淆的问题,提出一种基于API依赖关系的恶意代码相似度分析方法。采用由API控制依赖关系和4类数据依赖关系组成的SCDG程序行为描述方式,通过数据依赖关系分析和控制依赖关系归一化,消除SCDG中的API噪声和API重排。实验结果表明,与API序列相似度分析方式相比,该方法能提高恶意代码相似度分析的准确性。
姚新磊庞建民岳峰余勇
关键词:恶意代码数据依赖
基于关键点复用的恶意行为检测方法
2013年
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法。首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径。实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为。
游超庞建民戴超岳峰
关键词:恶意程序虚拟环境恶意行为
SPMD程序移植及优化技术研究
多核、众核组成的并行和异构系统已经深入应用到社会的各个方面,然而,应用于这些系统上的并行程序缺乏可移植性,一方面由于当前的多核及众核架构在体系结构方面存在着巨大的区别,程序编写时必须考虑到不同的体系结构带来的影响;另一方...
岳峰
关键词:存储映射寄存器分配
文献传递
一种多线程动态二进制翻译优化系统的研究与实现被引量:1
2015年
动态二进制翻译通过对程序的动态跟踪,实时对目标代码进行解码和翻译,被广泛地应用于软件跨平台移植等领域.但是动态二进制翻译仍然存在运行开销过大和翻译低效等问题,为解决这一问题,开发了一种基于QEMU的多线程动态二进制翻译优化系统.系统通过引入多线程技术,将翻译执行前端和热路径优化后端分别放置在不同的线程中,实现了前端翻译执行和后端热路径优化的多线程并行执行.系统前端利用局部预测算法进行热路径选择,后端通过超级块封装和条件跳转优化进行本地码优化.系统的cache管理采用了分层管理策略.整体性能测试实验表明,系统在低翻译执行开销的基础上,比现有二进制翻译平台QEMU整体性能提升了约5%.
崔韫楠庞建民岳峰王银浩
关键词:动态二进制翻译QEMU多线程
共3页<123>
聚类工具0