张啸川
- 作品数:6 被引量:12H指数:2
- 供职机构:解放军信息工程大学更多>>
- 发文基金:国家自然科学基金上海市科委科技攻关项目更多>>
- 相关领域:自动化与计算机技术更多>>
- 一种基于神经机器翻译模型的跨平台的基本块嵌入方法
- 2020年
- 基本块嵌入是基于机器学习的二进制程序分析方法中的基础工作。现有的基本块嵌入解决方案主要存在两个不足:基本块嵌入包含有限的语义信息与只适用于单个指令集体系结构。为克服局限性,提出了一种跨平台的基本块嵌入方法,利用神经机器翻译模型建立两个平台之间的关联。所提嵌入模型能够将任意平台基本块的丰富语义信息映射到相同的向量空间中。实验结果表明,该方法明显优于其他方法。
- 张啸川孙笛庞建民周鑫
- 关键词:跨平台
- 基于clang的可执行文件碎片化编译技术被引量:2
- 2017年
- 提出可执行文件碎片化编译技术,将可执行文件中的静态链接在编译时自动转为动态链接。每个动态库采用多样化编译至若干个变体,运行时随机调用。增加软件运行时状态的不确定性,更大程度地保护软件。
- 张啸川颜峻庞建民张宇嘉谭捷
- 关键词:碎片化动态库
- 代码混淆技术研究综述被引量:10
- 2017年
- 随着软件逆向技术的不断发展,很长一段时间,软件盗版和针对软件的攻击使得软件行业遭受了巨大的损失。特别是近年来,虚拟和调试技术的融合,使得软件分析技术变得更加容易。因此,如何有效地保护计算机软件成为一项重要的研究课题。当前软件保护的手段有基于硬件的保护、加密保护及基于代码的软件保护等。文章简要分析了各种保护手段,并详细介绍了基于代码的软件保护中应用广泛的代码混淆技术。
- 张宇嘉张啸川庞建民
- 关键词:逆向工程代码混淆
- 一种基于信息融合的二进制恶意代码威胁性评估方法
- 本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n‑gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量...
- 庞建民戴超单征岳峰崔平非孙笛梁光辉张啸川白虹
- 文献传递
- 一种基于信息融合的二进制恶意代码威胁性评估方法
- 本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n-gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量...
- 庞建民戴超单征岳峰崔平非孙笛梁光辉张啸川白虹
- 针对指令重叠混淆技术的恶意代码反汇编研究
- 2016年
- 为了规避反病毒检测,恶意代码普遍采用混淆技术对抗检测技术.指令重叠是一种恶意代码开发者广泛应用的一种混淆技术,能够有效对抗静态分析.对指令重叠混淆技术的原理进行了分析,将指令重叠混淆分为jump-current型、jump-backward型以及jump-forward型,进而设计一种改进的行进递归反汇编算法.该算法基于控制转移指令的类型、控制转移指令的转移方向、指令重叠的地址范围实现了对指令重叠混淆技术正确识别.通过实验,本文提出的算法能够有效检测识别采用指令重叠混淆技术的恶意代码,进而提高了反汇编分析的准确性,同时未对执行效率产生显著影响.
- 戴超庞建民梁光辉白虹张啸川陈茜月
- 关键词:恶意代码混淆反汇编