2025年1月2日
星期四
|
欢迎来到佛山市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
毛剑
作品数:
26
被引量:17
H指数:3
供职机构:
北京大学
更多>>
发文基金:
国家高技术研究发展计划
电子信息产业发展基金
国家自然科学基金
更多>>
相关领域:
自动化与计算机技术
经济管理
电子电信
更多>>
合作作者
韦韬
北京大学计算机科学技术研究所
邹维
北京大学计算机科学技术研究所
李佳静
北京大学计算机科学技术研究所
王铁磊
北京大学
王伟
北京大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
16篇
专利
5篇
期刊文章
5篇
会议论文
领域
9篇
自动化与计算...
1篇
经济管理
1篇
电子电信
主题
12篇
代码
9篇
控制流
6篇
中间代码
6篇
恶意
6篇
恶意代码
6篇
程序控制
5篇
信息安全
5篇
恶意行为
4篇
软件测试
4篇
加密
3篇
电子交易
2篇
多路
2篇
信息安全技术
2篇
信息基础
2篇
隐私
2篇
识别方法
2篇
通信
2篇
通信加密
2篇
状态自动机
2篇
自动机
机构
26篇
北京大学
1篇
北京航空航天...
1篇
中国矿业大学...
1篇
中国科学院软...
作者
26篇
毛剑
24篇
韦韬
20篇
邹维
16篇
李佳静
13篇
王铁磊
8篇
王伟
7篇
张超
5篇
戴帅夫
5篇
梁知音
5篇
赵新建
5篇
陈昱
3篇
诸葛建伟
2篇
韩心慧
1篇
李成
1篇
张利华
1篇
李坤
1篇
刘建伟
1篇
司端峰
1篇
徐先栋
传媒
2篇
北京大学学报...
1篇
武汉大学学报...
1篇
计算机应用研...
1篇
软件学报
1篇
第一届中国计...
1篇
第五届信息安...
年份
2篇
2012
1篇
2011
3篇
2010
7篇
2009
9篇
2008
4篇
2007
共
26
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种复合条件分支结构的识别方法
本发明涉及一种识别复合条件分支结构的方法,其步骤包括对可执行文件进行反汇编,得到该可执行文件的中间代码;从上述中间代码中提取控制流信息,得到控制流图;遍历控制流图,得到级联分支结构;将级联分支结构对应的控制流图识别为复合...
韦韬
王铁磊
邹维
李佳静
毛剑
王伟
文献传递
保护隐私的可追踪数字产品交易方案
毛剑
刘建伟
韦韬
邹维
一种恶意代码检测方法
本发明公开了一种基于语义的恶意代码检测方法,可以完整地刻画基于函数调用的攻击行为,并有效地识别二进制可疑程序中的恶意行为,属于互联网安全技术领域。本发明方法包含a)获得已知恶意代码的有穷状态自动机;b)获得待检测的二进制...
毛剑
韦韬
戴帅夫
邹维
王铁磊
张超
赵新建
李佳静
文献传递
LinkTrust:一种基于PageRank的钓鱼网站检测方法
钓鱼网站通常伪装成为电子银行或网上购物等知名网站,进而窃取用户的账号/密码等敏感信息.统计数据显示,网络钓鱼攻击数量及其危害仍在持续扩大,钓鱼网站检测益发成为一个值得深度重视的网络安全问题.传统钓鱼网站识别,多是基于页面...
张利华
韦韬
李坤
毛剑
张超
关键词:
钓鱼网站
信用机制
文献传递
抗授权劫持攻击的安全电子交易方案
针对现有的网络交易安全方案中存在授权与认证分离及与交易相关的敏感操作在复杂、未审计环境下完成等问题,本文提出了一个基于可信计算模块的安全电子交易方案。方案采用可信设备(如,安全智能手机,安全PDA等)作为安全交易认证与交...
毛剑
韦韬
陈昱
邹维
关键词:
WEB欺骗
高交互蜜罐主机的识别技术研究
高交互蜜罐是信息安全研究人员用于收集网络攻击信息的重要工具,但攻击者也常常会利用蜜罐主机自身的特点探测其存在进而绕开陷阱,严重降低蜜罐主机的有效性。本文根据高交互蜜罐主机的特点,分析总结出攻击者常用的蜜罐识别技术原理,并...
梁知音
司端峰
李成
毛剑
陈昱
诸葛建伟
关键词:
蜜罐技术
文献传递
一种恶意代码检测方法
本发明公开了一种基于语义的恶意代码检测方法,可以完整地刻画基于函数调用的攻击行为,并有效地识别二进制可疑程序中的恶意行为,属于互联网安全技术领域。本发明方法包含a)获得已知恶意代码的有穷状态自动机;b)获得待检测的二进制...
李佳静
张超
韦韬
王铁磊
邹维
毛剑
戴帅夫
赵新建
文献传递
一种程序分解方法
本发明公开了一种程序分解方法,属于软件工程、信息安全技术领域。本发明方法包括:a)设定始函数和终函数;b)以始函数和直接或间接调用始函数的函数组成的集合为Source;类似地,设定Sinks;c)分别对仅属于Source...
王铁磊
韦韬
邹维
毛剑
李佳静
赵新建
张超
戴帅夫
文献传递
一种Web通信加密方法
本发明提供了一种Web通信加密方法,该方法区分客户端与服务端是首次通信还是再次通信两种情况。首次访问的客户端与服务端进行Web通信时,需要协商确定通信的密码算法,再次通信时无需再次协商;首次通信时,客户端获取服务端提供的...
韦韬
毛剑
邹维
王铁磊
李佳静
王伟
文献传递
一种嵌套循环结构的识别方法
本发明属于逆向工程和程序分析领域,具体涉及一种识别循环结构的方法对可执行文件进行反汇编,得到该可执行文件的中间代码;从上述中间代码中提取控制流信息,得到控制流图;深度优先遍历控制流图,识别循环节点;标记节点的最内层循环头...
韦韬
李佳静
毛剑
邹维
王铁磊
王伟
文献传递
全选
清除
导出
共3页
<
1
2
3
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张