期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于混合分析的二进制程序控制流图构建方法
被引量:
3
1
作者
朱凯龙
陆余良
+2 位作者
黄晖
邓兆琨
邓一杰
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2019年第5期829-836,共8页
构建控制流图(CFG)是二进制程序分析的基础工作,针对静态构建方法无法处理间接跳转,动态构建方法效率低、不适用于大规模程序的问题,提出结合静态分析和动态分析的混合分析方法.使用静态分析获得基础的控制流信息;采用模糊测试生成测试...
构建控制流图(CFG)是二进制程序分析的基础工作,针对静态构建方法无法处理间接跳转,动态构建方法效率低、不适用于大规模程序的问题,提出结合静态分析和动态分析的混合分析方法.使用静态分析获得基础的控制流信息;采用模糊测试生成测试用例以进行动态分析,利用动态插桩获得间接跳转信息;融合静态分析和动态分析结果生成控制流图.基于该混合分析方法,设计并实现了面向x86平台二进制程序的控制流图构建工具CFGConstructor.分别在示例程序和CGC数据集上进行实验,评估该工具的有效性和性能.实验结果表明CFGConstructor相比于静态分析能够构建更加完备的控制流图,相比于动态分析分析效率更高,能够适用于大规模程序.
展开更多
关键词
二进制程序分析
控制流
图
(
cfg
)
混合分析技术
模糊测试
动态二进制插桩
下载PDF
职称材料
基于过程蓝图的程序环路复杂性度量方法
被引量:
3
2
作者
刘建宾
李建忠
+1 位作者
余楚迎
杨林邦
《计算机科学》
CSCD
北大核心
2006年第6期267-269,283,共4页
提出一种基于过程蓝图的程序环路复杂性度量实现方法。将传统基于程序控制流图的度量信息抽取变为对过程蓝图的实现层表示-抽象实现结构图的信息抽取,避免程序源代码的语法分析和控制流图的构造,简化度量过程和实现,并提高度量处理的效率。
关键词
环路复杂性
McCabe度量
过程蓝
图
抽象实现结构
图
控制流
图
(
cfg
)
下载PDF
职称材料
基于消息掩码的云化SCADA路径覆盖测试
3
作者
于全喜
孔海斌
+2 位作者
谭军光
刘春庆
吕秋霞
《电子设计工程》
2019年第20期45-49,共5页
为解决云化SCADA在线测试问题,依托消息掩码认证技术设计以业务组件为最小粒度的路径覆盖测试方法:构建探针类的消息掩码认证组件,插装到业务组件中;解析测试用例,实时推送测试消息给测试通讯总线;设计包含测试用例管理、测试消息抽取...
为解决云化SCADA在线测试问题,依托消息掩码认证技术设计以业务组件为最小粒度的路径覆盖测试方法:构建探针类的消息掩码认证组件,插装到业务组件中;解析测试用例,实时推送测试消息给测试通讯总线;设计包含测试用例管理、测试消息抽取、传播路径分析和覆盖率分析的测试工具,分析消息在“微服务间”或“服务内业务组件间”的传播路径,计算路径覆盖率。在阿里云上验证方法的可行性,指导评价云服务的组合水平。
展开更多
关键词
云化SCADA
路径覆盖
弹性伸缩
平台即服务
控制流图cfg
下载PDF
职称材料
一种基于深度学习的恶意代码克隆检测技术
被引量:
5
4
作者
沈元
严寒冰
+1 位作者
夏春和
韩志辉
《北京航空航天大学学报》
EI
CAS
CSCD
北大核心
2022年第2期282-290,共9页
恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织...
恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织资源库中的恶意代码的相似性,以此高效地对恶意软件进行分析,进而快速判别APT攻击来源。通过反汇编技术对恶意代码进行静态分析,并利用其关键系统函数调用图及反汇编代码作为该恶意代码的特征。根据神经网络模型对APT组织资源库中的恶意代码进行分类。通过广泛评估和与MCrab模型的对比可知,改进模型优于MCrab模型,可以有效地进行恶意代码克隆检测与分类,且获得了较高的检测率。
展开更多
关键词
深度学习
高级持续性威胁(APT)组织
克隆检测
控制流
图
(
cfg
)
系统函数调用
图
下载PDF
职称材料
题名
基于混合分析的二进制程序控制流图构建方法
被引量:
3
1
作者
朱凯龙
陆余良
黄晖
邓兆琨
邓一杰
机构
国防科技大学电子对抗学院
出处
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2019年第5期829-836,共8页
基金
国家重点研发计划"网络空间安全"重点专项资助项目(2017YFB0802900)
文摘
构建控制流图(CFG)是二进制程序分析的基础工作,针对静态构建方法无法处理间接跳转,动态构建方法效率低、不适用于大规模程序的问题,提出结合静态分析和动态分析的混合分析方法.使用静态分析获得基础的控制流信息;采用模糊测试生成测试用例以进行动态分析,利用动态插桩获得间接跳转信息;融合静态分析和动态分析结果生成控制流图.基于该混合分析方法,设计并实现了面向x86平台二进制程序的控制流图构建工具CFGConstructor.分别在示例程序和CGC数据集上进行实验,评估该工具的有效性和性能.实验结果表明CFGConstructor相比于静态分析能够构建更加完备的控制流图,相比于动态分析分析效率更高,能够适用于大规模程序.
关键词
二进制程序分析
控制流
图
(
cfg
)
混合分析技术
模糊测试
动态二进制插桩
Keywords
binary analysis
control flow graph (
cfg
)
hybrid analysis technology
fuzz testing
dynamic binary instrumentation
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于过程蓝图的程序环路复杂性度量方法
被引量:
3
2
作者
刘建宾
李建忠
余楚迎
杨林邦
机构
北京信息科技大学计算机科学与工程系
汕头大学工学院计算机系汕头
韩山师范学院数学与信息技术学院
汕头大学物理系
汕头大学工学院计算机系
出处
《计算机科学》
CSCD
北大核心
2006年第6期267-269,283,共4页
基金
广东省自然科学基金项目(项目编号:032027)
北京信息科技大学科学研究基金项目。
文摘
提出一种基于过程蓝图的程序环路复杂性度量实现方法。将传统基于程序控制流图的度量信息抽取变为对过程蓝图的实现层表示-抽象实现结构图的信息抽取,避免程序源代码的语法分析和控制流图的构造,简化度量过程和实现,并提高度量处理的效率。
关键词
环路复杂性
McCabe度量
过程蓝
图
抽象实现结构
图
控制流
图
(
cfg
)
Keywords
Cyclomatic complexity, McCabe metrics, Procedure blueprint, Abstract implement struture diagrams(AISD), Control flow graph(
cfg
)
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于消息掩码的云化SCADA路径覆盖测试
3
作者
于全喜
孔海斌
谭军光
刘春庆
吕秋霞
机构
东方电子股份有限公司技术中心
出处
《电子设计工程》
2019年第20期45-49,共5页
文摘
为解决云化SCADA在线测试问题,依托消息掩码认证技术设计以业务组件为最小粒度的路径覆盖测试方法:构建探针类的消息掩码认证组件,插装到业务组件中;解析测试用例,实时推送测试消息给测试通讯总线;设计包含测试用例管理、测试消息抽取、传播路径分析和覆盖率分析的测试工具,分析消息在“微服务间”或“服务内业务组件间”的传播路径,计算路径覆盖率。在阿里云上验证方法的可行性,指导评价云服务的组合水平。
关键词
云化SCADA
路径覆盖
弹性伸缩
平台即服务
控制流图cfg
Keywords
Cloud-SCADA
path coverage
auto scaling
PaaS
control flow graph
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于深度学习的恶意代码克隆检测技术
被引量:
5
4
作者
沈元
严寒冰
夏春和
韩志辉
机构
北京航空航天大学计算机学院
国家计算机网络应急技术处理协调中心
出处
《北京航空航天大学学报》
EI
CAS
CSCD
北大核心
2022年第2期282-290,共9页
基金
国家自然科学基金(U1736218)
国家科技重大专项(2018YFB0804704)
北航青年拔尖人才支持计划(YWF-20-BJ-J-1038)。
文摘
恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织资源库中的恶意代码的相似性,以此高效地对恶意软件进行分析,进而快速判别APT攻击来源。通过反汇编技术对恶意代码进行静态分析,并利用其关键系统函数调用图及反汇编代码作为该恶意代码的特征。根据神经网络模型对APT组织资源库中的恶意代码进行分类。通过广泛评估和与MCrab模型的对比可知,改进模型优于MCrab模型,可以有效地进行恶意代码克隆检测与分类,且获得了较高的检测率。
关键词
深度学习
高级持续性威胁(APT)组织
克隆检测
控制流
图
(
cfg
)
系统函数调用
图
Keywords
deep learning
advanced persistent threat(APT)groups
clone detection
control flow graph(
cfg
)
system function call graph
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于混合分析的二进制程序控制流图构建方法
朱凯龙
陆余良
黄晖
邓兆琨
邓一杰
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2019
3
下载PDF
职称材料
2
基于过程蓝图的程序环路复杂性度量方法
刘建宾
李建忠
余楚迎
杨林邦
《计算机科学》
CSCD
北大核心
2006
3
下载PDF
职称材料
3
基于消息掩码的云化SCADA路径覆盖测试
于全喜
孔海斌
谭军光
刘春庆
吕秋霞
《电子设计工程》
2019
0
下载PDF
职称材料
4
一种基于深度学习的恶意代码克隆检测技术
沈元
严寒冰
夏春和
韩志辉
《北京航空航天大学学报》
EI
CAS
CSCD
北大核心
2022
5
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部