2024年11月29日
星期五
|
欢迎来到维普•公共文化服务平台
登录
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
戴帅夫
作品数:
16
被引量:0
H指数:0
供职机构:
北京大学
更多>>
相关领域:
自动化与计算机技术
电子电信
更多>>
合作作者
邹维
北京大学
韦韬
北京大学
张超
北京大学
王铁磊
北京大学
丁羽
北京大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
14篇
专利
1篇
学位论文
1篇
会议论文
领域
3篇
自动化与计算...
1篇
电子电信
主题
6篇
漏洞
4篇
代码
4篇
信息安全
4篇
软件漏洞
4篇
畸形
4篇
恶意
4篇
恶意代码
4篇
安全漏洞
2篇
信息安全技术
2篇
信息安全领域
2篇
隐蔽性
2篇
映射
2篇
映射方法
2篇
中程序
2篇
软件工程
2篇
输入数据
2篇
状态自动机
2篇
自动机
2篇
污染
2篇
污染数据
机构
16篇
北京大学
作者
16篇
戴帅夫
11篇
张超
11篇
韦韬
11篇
邹维
9篇
王铁磊
8篇
丁羽
5篇
赵新建
5篇
李佳静
5篇
毛剑
4篇
李义春
2篇
诸葛建伟
2篇
柳亚鑫
2篇
龚晓锐
2篇
郑聪
1篇
王峰
1篇
王峰
传媒
1篇
第六届中国信...
年份
1篇
2016
1篇
2015
1篇
2014
1篇
2013
3篇
2012
2篇
2011
3篇
2010
3篇
2009
1篇
2008
共
16
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种程序分解方法
本发明公开了一种程序分解方法,属于软件工程、信息安全技术领域。本发明方法包括:a)设定始函数和终函数;b)以始函数和直接或间接调用始函数的函数组成的集合为Source;类似地,设定Sinks;c)分别对仅属于Source...
王铁磊
韦韬
邹维
毛剑
李佳静
赵新建
张超
戴帅夫
文献传递
一种软件漏洞挖掘方法
本发明公开了一种软件漏洞挖掘方法,属于软件工程和信息安全领域。本方法为:1)将多个正常数据输入目标程序,收集该目标程序的运行时信息;2)生成畸形数据,并将其输入该目标程序,收集该目标程序的运行时信息;3)根据1)、2)收...
王铁磊
韦韬
邹维
张超
戴帅夫
丁羽
李义春
一种高效动态软件漏洞挖掘方法
本发明公开了一种高效动态软件漏洞挖掘方法,其步骤包括:1)目标软件处理正常输入数据,并收集正常输入数据中传播进入系统函数参数、库函数参数的字节;2)在正常输入数据中,修改传播进入系统函数、库函数的字节,生成畸形数据;3)...
王铁磊
李义春
韦韬
邹维
戴帅夫
张超
丁羽
一种恶意代码检测方法
本发明公开了一种基于语义的恶意代码检测方法,可以完整地刻画基于函数调用的攻击行为,并有效地识别二进制可疑程序中的恶意行为,属于互联网安全技术领域。本发明方法包含a)获得已知恶意代码的有穷状态自动机;b)获得待检测的二进制...
李佳静
张超
韦韬
王铁磊
邹维
毛剑
戴帅夫
赵新建
文献传递
一种软件漏洞挖掘方法
本发明公开了一种软件漏洞挖掘方法,属于软件工程和信息安全领域。本方法为:1)将多个正常数据输入目标程序,收集该目标程序的运行时信息;2)生成畸形数据,并将其输入该目标程序,收集该目标程序的运行时信息;3)根据1)、2)收...
王铁磊
韦韬
邹维
张超
戴帅夫
丁羽
李义春
文献传递
一种高效动态软件漏洞挖掘方法
本发明公开了一种高效动态软件漏洞挖掘方法,其步骤包括:1)目标软件处理正常输入数据,并收集正常输入数据中传播进入系统函数、库函数的字节;2)在正常输入数据中,修改传播进入系统函数、库函数的字节,生成畸形数据;3)将生成的...
王铁磊
李义春
韦韬
邹维
戴帅夫
张超
丁羽
文献传递
一种恶意代码检测方法
本发明公开了一种基于语义的恶意代码检测方法,可以完整地刻画基于函数调用的攻击行为,并有效地识别二进制可疑程序中的恶意行为,属于互联网安全技术领域。本发明方法包含a)获得已知恶意代码的有穷状态自动机;b)获得待检测的二进制...
毛剑
韦韬
戴帅夫
邹维
王铁磊
张超
赵新建
李佳静
文献传递
一种Android系统中程序行为与界面操作映射方法
本发明涉及一种Android系统中程序行为与界面操作映射方法,其步骤包括:1)程序UI动态探测;2)程序行为静态探测;3)根据Activity调用图和触发Activity组件,找出主Activity到所述触发Activi...
郑聪
朱诗雄
龚晓锐
丁羽
戴帅夫
邹维
文献传递
一种计算机软件漏洞利用的捕获方法及系统
本发明提供一种计算机软件漏洞利用的捕获方法及系统。该方法利用在互联网上布置的硬件虚拟机进行监控,同时对已经攻击成功或者表现出明显攻击特征但未成功的漏洞利用进行捕获,并存储到数据库中。该系统适用于上述方法,包括至少一台连接...
丁羽
韦韬
张超
戴帅夫
文献传递
面向蓝牙病毒采集的移动蜜罐研究与设计
随着移动终端设备尤其是智能手机的普及,移动终端病毒正处于快速发展的阶段。但目前移动终端病毒捕获形式单一,采集方式大都来源于受感染个体的反馈,对病毒的分析与检测形成了制约。蓝牙病毒作为移动终端病毒的主要传播方式,具有传输距...
柳亚鑫
王峰
戴帅夫
诸葛建伟
关键词:
蓝牙
文献传递
全选
清除
导出
共2页
<
1
2
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张