您的位置: 专家智库 > >

河南省科技攻关计划(092101210500)

作品数:5 被引量:10H指数:2
相关作者:庞建民赵荣彩刘晓楠范学斌姚鑫磊更多>>
相关机构:解放军信息工程大学国家数字交换系统工程技术研究中心科技部更多>>
发文基金:河南省科技攻关计划国家高技术研究发展计划国家科技重大专项更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...

主题

  • 2篇进制
  • 2篇恶意
  • 2篇恶意行为
  • 2篇二进制
  • 2篇二进制翻译
  • 1篇虚拟环境
  • 1篇语义
  • 1篇制程
  • 1篇时序逻辑
  • 1篇识别方法
  • 1篇数据恢复
  • 1篇线性时序逻辑
  • 1篇流图
  • 1篇镜像
  • 1篇控制流
  • 1篇控制流图
  • 1篇跨平台
  • 1篇跨平台移植
  • 1篇恶意程序
  • 1篇二进制程序

机构

  • 3篇解放军信息工...
  • 1篇中国人民解放...
  • 1篇科技部
  • 1篇国家数字交换...
  • 1篇中国人民解放...

作者

  • 5篇庞建民
  • 3篇赵荣彩
  • 2篇刘晓楠
  • 1篇张一弛
  • 1篇游超
  • 1篇魏振方
  • 1篇白莉莉
  • 1篇岳峰
  • 1篇戴超
  • 1篇朱嘉风
  • 1篇姚鑫磊
  • 1篇范学斌

传媒

  • 2篇计算机工程
  • 2篇信息工程大学...
  • 1篇计算机工程与...

年份

  • 1篇2015
  • 1篇2014
  • 1篇2013
  • 1篇2012
  • 1篇2011
5 条 记 录,以下是 1-5
排序方式:
基于模型检测的程序恶意行为识别方法被引量:5
2012年
利用恶意代码所具有的相同或相似的行为特征,提出一种基于模型检测技术的程序恶意行为识别方法。通过对二进制可执行文件进行反汇编,构建程序控制流图,使用Kripke结构对程序建模,利用线性时序逻辑描述典型的恶意行为,采用模型检测器识别程序是否具有恶意行为,并在程序控制流图上对该恶意行为进行标注。实验结果表明,与常用的杀毒软件相比,该方法能更有效地发现程序中的恶意行为。
张一弛庞建民范学斌姚鑫磊
关键词:恶意行为线性时序逻辑控制流图反汇编KRIPKE结构
二进制程序跨平台移植时用户过程的数据恢复
2015年
二进制程序跨平台移植时,不能完全恢复用户自定义过程中的参数和变量等数据,为此采用基于语义镜像和栈帧动态维护的实现策略,提出一种在二进制翻译中针对用户自定义过程中数据的有效数据恢复方案。语义镜像策略具体包含寄存器的精确映射、数据段克隆和全态模拟等手段,针对多种数据存储方式解决数据恢复的问题;栈帧动态维护保证异构平台间程序移植时用户自定义过程参数传递的有效模拟和恢复。实验结果表明,使用该方案实现的静态二进制翻译系统可以正确有效地运行。
刘晓楠赵荣彩庞建民魏振方
关键词:二进制翻译数据恢复
软件移植、二进制翻译和国产处理器发展被引量:4
2014年
二进制翻译作为软件移植的一种重要形式,其具体实现与处理器体系结构密切关联,在处理器发展中扮演重要角色。国产通用处理器的发展是打破外国芯片制造商在该领域垄断的有效手段。二进制翻译技术与国产通用处理器相结合,可以加快改善国产通用处理器的生态环境,对推动国产处理器发展具有重要意义。
刘晓楠赵荣彩庞建民
关键词:二进制翻译
基于关键语义子树的间接跳转目标解析被引量:1
2011年
针对传统间接跳转解析方法受限于特定模板或模式的局限性,提出一种基于关键语义子树的间接跳转目标解析技术,在为机器指令语义映射生成的语义树上,提取间接跳转典型形式的语义特征,忽略与跳转生成无关的指令,自动生成跳转目标计算函数,实现与编译器及优化选项均无关的间接跳转目标的自动解析。实验结果证明,该方法普适性良好。
白莉莉庞建民赵荣彩朱嘉风
基于关键点复用的恶意行为检测方法
2013年
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法。首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径。实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为。
游超庞建民戴超岳峰
关键词:恶意程序虚拟环境恶意行为
共1页<1>
聚类工具0