2024年11月26日
星期二
|
欢迎来到维普•公共文化服务平台
登录
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
王铁磊
作品数:
23
被引量:28
H指数:3
供职机构:
北京大学
更多>>
发文基金:
高等学校科技创新工程重大项目
国家自然科学基金
更多>>
相关领域:
自动化与计算机技术
电子电信
更多>>
合作作者
邹维
北京大学计算机科学技术研究所
韦韬
北京大学计算机科学技术研究所
李佳静
北京大学计算机科学技术研究所
毛剑
北京大学
张超
北京大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
17篇
专利
3篇
会议论文
2篇
期刊文章
1篇
学位论文
领域
7篇
自动化与计算...
1篇
电子电信
主题
8篇
代码
8篇
控制流
6篇
中间代码
6篇
程序控制
5篇
信息安全
5篇
漏洞
4篇
软件测试
4篇
软件漏洞
4篇
畸形
4篇
安全漏洞
3篇
加密
3篇
恶意
3篇
恶意行为
2篇
多路
2篇
信息安全技术
2篇
信息安全领域
2篇
信息基础
2篇
软件工程
2篇
输入数据
2篇
通信
机构
23篇
北京大学
1篇
中国矿业大学...
作者
23篇
王铁磊
22篇
韦韬
22篇
邹维
14篇
李佳静
13篇
毛剑
9篇
戴帅夫
9篇
张超
8篇
王伟
6篇
赵新建
4篇
丁羽
4篇
李义春
2篇
段镭
1篇
郭天放
1篇
陈兆丰
1篇
凤旺森
传媒
1篇
北京大学学报...
1篇
计算机学报
1篇
第六届中国信...
1篇
第三届信息安...
年份
2篇
2012
4篇
2011
5篇
2010
7篇
2009
3篇
2008
2篇
2007
共
23
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种恶意代码检测方法
本发明公开了一种基于语义的恶意代码检测方法,可以完整地刻画基于函数调用的攻击行为,并有效地识别二进制可疑程序中的恶意行为,属于互联网安全技术领域。本发明方法包含a)获得已知恶意代码的有穷状态自动机;b)获得待检测的二进制...
李佳静
张超
韦韬
王铁磊
邹维
毛剑
戴帅夫
赵新建
文献传递
一种软件漏洞挖掘方法
本发明公开了一种软件漏洞挖掘方法,属于软件工程和信息安全领域。本方法为:1)将多个正常数据输入目标程序,收集该目标程序的运行时信息;2)生成畸形数据,并将其输入该目标程序,收集该目标程序的运行时信息;3)根据1)、2)收...
王铁磊
韦韬
邹维
张超
戴帅夫
丁羽
李义春
面向二进制程序的漏洞挖掘关键技术研究
随着计算机在国民经济和国防建设各个领域的广泛应用,作为信息系统智能载体的计算机软件的安全性变得尤为重要,软件安全漏洞已经成为信息安全风险的主要根源之一。由于软件安全漏洞的危害性、多样性和广泛性,在当前网络空间(Cyber...
王铁磊
关键词:
信息安全
二进制程序
源程序
一种高效动态软件漏洞挖掘方法
本发明公开了一种高效动态软件漏洞挖掘方法,其步骤包括:1)目标软件处理正常输入数据,并收集正常输入数据中传播进入系统函数参数、库函数参数的字节;2)在正常输入数据中,修改传播进入系统函数、库函数的字节,生成畸形数据;3)...
王铁磊
李义春
韦韬
邹维
戴帅夫
张超
丁羽
一种复合条件分支结构的识别方法
本发明涉及一种识别复合条件分支结构的方法,其步骤包括对可执行文件进行反汇编,得到该可执行文件的中间代码;从上述中间代码中提取控制流信息,得到控制流图;遍历控制流图,得到级联分支结构;将级联分支结构对应的控制流图识别为复合...
韦韬
王铁磊
邹维
李佳静
毛剑
王伟
文献传递
一种程序分解方法
本发明公开了一种程序分解方法,属于软件工程、信息安全技术领域。本发明方法包括:a)设定始函数和终函数;b)以始函数和直接或间接调用始函数的函数组成的集合为Source;类似地,设定Sinks;c)分别对仅属于Source...
王铁磊
韦韬
邹维
毛剑
李佳静
赵新建
张超
戴帅夫
文献传递
程序静态分析工具的分类研究
程序静态分析是软件安全脆弱性检测的重要手段。现有的静态分析工具各具特色。本文提出基于系统建模、属性描述、检测过程和结果验证等四个维度的程序静态分析分类方法。并运用这种分类方法对几种典型开源静态分析工具进行了分类和比较。
赵新建
王铁磊
韦韬
邹维
关键词:
程序静态分析
脆弱性检测
文献传递
基于roBDD的细颗粒度动态污点分析(英文)
被引量:4
2011年
研究了细颗粒动态污点分析的瓶颈所在,提出一种基于roBDD的细颗粒度离线污点分析方法。实验结果表明该方法能够显著提高细颗粒度污点分析的性能,并减低内存需求,为进一步扩大细颗粒度污点分析的应用提供了途径。
王铁磊
韦韬
邹维
关键词:
动态污点分析
一种Web通信加密方法
本发明提供了一种Web通信加密方法,该方法区分客户端与服务端是首次通信还是再次通信两种情况。首次访问的客户端与服务端进行Web通信时,需要协商确定通信的密码算法,再次通信时无需再次协商;首次通信时,客户端获取服务端提供的...
韦韬
毛剑
邹维
王铁磊
李佳静
王伟
文献传递
一种嵌套循环结构的识别方法
本发明属于逆向工程和程序分析领域,具体涉及一种识别循环结构的方法对可执行文件进行反汇编,得到该可执行文件的中间代码;从上述中间代码中提取控制流信息,得到控制流图;深度优先遍历控制流图,识别循环节点;标记节点的最内层循环头...
韦韬
李佳静
毛剑
邹维
王铁磊
王伟
文献传递
全选
清除
导出
共3页
<
1
2
3
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张