您的位置: 专家智库 > >

周祥

作品数:16 被引量:2H指数:1
供职机构:西北大学更多>>
发文基金:陕西省自然科学基金陕西省教育厅产业化培育项目国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 14篇专利
  • 1篇期刊文章
  • 1篇学位论文

领域

  • 5篇自动化与计算...

主题

  • 8篇代码
  • 7篇污点
  • 6篇进制
  • 6篇二进制
  • 6篇二进制代码
  • 5篇计算机
  • 4篇代码段
  • 4篇控制流
  • 3篇污点分析
  • 3篇混淆
  • 3篇保护方法
  • 2篇虚拟化
  • 2篇虚拟化软件
  • 2篇隐式
  • 2篇权限
  • 2篇字节
  • 2篇字节码
  • 2篇谓词
  • 2篇系统开销
  • 2篇漏洞

机构

  • 16篇西北大学

作者

  • 16篇周祥
  • 15篇汤战勇
  • 15篇房鼎益
  • 14篇陈晓江
  • 13篇龚晓庆
  • 12篇张恒
  • 10篇陈锋
  • 10篇刘方圆
  • 8篇叶贵鑫
  • 6篇张洁
  • 4篇王华
  • 2篇陈峰
  • 2篇郭军
  • 2篇王蕾
  • 2篇郝朝辉
  • 2篇李光辉
  • 2篇赵贝贝
  • 1篇陈峰
  • 1篇彭瑶

传媒

  • 1篇工程科学与技...

年份

  • 6篇2018
  • 3篇2017
  • 6篇2016
  • 1篇2015
16 条 记 录,以下是 1-10
排序方式:
一种抵抗符号执行和污点分析的软件保护方法
本发明公开了一种抵抗符号执行和污点分析的软件保护方法,步骤包括:步骤1,PE文件合法性检测;步骤2,定位关键代码段;步骤3,对关键代码段进行反汇编得到汇编指令即本地指令序列;步骤4,根据反汇编的结果,构建基本块起始地址和...
汤战勇张恒吕留东李政桥房鼎益龚晓庆周祥刘方圆陈晓江张洁叶贵鑫陈锋
文献传递
一种基于攻击树的ROP防护方法
本发明公开了一种基于攻击树的ROP防护方法,属于计算机软件安全领域,所述发明包括提取待保护程序和系统库文件中的gadgets指令片段,确定提取出的每一个gadgets指令片段的类型,选取多个敏感系统函数,利用提取出来的g...
汤战勇吕留东张恒李政桥房鼎益陈晓江周祥龚晓庆刘方圆陈锋
文献传递
反污点分析软件保护方法
本发明公开了一种反污点分析软件保护方法,属于计算机软件安全领域,所述方法包括确定待保护程序中被污点标记的数据,即污点数据,确定针对污点数据进行反污点变换的最佳位置,对最佳位置上的污点数据进行反污点变换,将最佳位置上的污点...
汤战勇周祥李政桥张恒房鼎益陈晓江龚晓庆刘方圆吕留东王华
文献传递
一种基于语义的二进制代码反混淆方法
本发明公开了一种基于语义的二进制代码反混淆方法,属于软件安全领域。所述发明包括提取目标程序的执行过程信息进而对所述执行过程信息进行污点分析,得到控制流图,根据控制流图对目标程序进行指令裁剪,得到简洁控制流图。本发明通过在...
王蕾郭军汤战勇房鼎益陈晓江李光辉郝朝辉王华张恒叶贵鑫周祥陈锋
文献传递
基于可执行代码的反污点分析方法研究被引量:2
2017年
针对污点分析方法导致程序数据流泄密的问题,提出了一种基于可执行代码的反污点分析方案。通过开发过程中植入标记或保护过程中输入关键代码地址两种方式实现对关键代码的定位。设计了去污点的反污点分析保护方法,用于保护程序中的敏感数据,提高程序的抵抗污点分析能力。同时,为了满足保护方法的多样性,分别针对数值替代、数值匹配和栈操作设计了3种不同的反污点分析保护方法。实验结果表明,提出的方法可以有效的增强反污点分析能力且不会造成较大的性能损耗。
龚晓庆周祥汤战勇房鼎益彭瑶陈峰
关键词:污点分析
一种具有数据流混淆的虚拟化软件保护方法
本发明公开了一种具有数据流混淆的虚拟化软件保护方法,步骤包括:步骤1,PE文件检测;步骤2,定位关键代码段;步骤3,将本地x86指令转化为虚拟指令;步骤4,对虚拟指令进行编码生成对应的字节码指令;步骤5,对虚拟机的调度结...
房鼎益张恒汤战勇周祥陈晓江龚晓庆刘方圆张洁叶贵鑫陈锋
一种基于攻击树的ROP防护方法
本发明公开了一种基于攻击树的ROP防护方法,属于计算机软件安全领域,所述发明包括提取待保护程序和系统库文件中的gadgets指令片段,确定提取出的每一个gadgets指令片段的类型,选取多个敏感系统函数,利用提取出来的g...
汤战勇吕留东张恒李政桥房鼎益陈晓江周祥龚晓庆刘方圆陈锋
文献传递
一种抵抗符号执行和污点分析的软件保护方法
本发明公开了一种抵抗符号执行和污点分析的软件保护方法,步骤包括:步骤1,PE文件合法性检测;步骤2,定位关键代码段;步骤3,对关键代码段进行反汇编得到汇编指令即本地指令序列;步骤4,根据反汇编的结果,构建基本块起始地址和...
汤战勇张恒吕留东李政桥房鼎益龚晓庆周祥刘方圆陈晓江张洁叶贵鑫陈锋
文献传递
反污点分析软件保护方法
本发明公开了一种反污点分析软件保护方法,属于计算机软件安全领域,所述方法包括确定待保护程序中被污点标记的数据,即污点数据,确定针对污点数据进行反污点变换的最佳位置,对最佳位置上的污点数据进行反污点变换,将最佳位置上的污点...
汤战勇周祥李政桥张恒房鼎益陈晓江龚晓庆刘方圆吕留东王华
文献传递
一种基于语义的二进制代码反混淆方法
本发明公开了一种基于语义的二进制代码反混淆方法,属于软件安全领域。所述发明包括提取目标程序的执行过程信息进而对所述执行过程信息进行污点分析,得到控制流图,根据控制流图对目标程序进行指令裁剪,得到简洁控制流图。本发明通过在...
王蕾郭军汤战勇房鼎益陈晓江李光辉郝朝辉王华张恒叶贵鑫周祥陈锋
共2页<12>
聚类工具0