2025年1月26日
星期日
|
欢迎来到佛山市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
周祥
作品数:
16
被引量:2
H指数:1
供职机构:
西北大学
更多>>
发文基金:
陕西省自然科学基金
陕西省教育厅产业化培育项目
国家自然科学基金
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
房鼎益
西北大学信息科学与技术学院
汤战勇
西北大学信息科学与技术学院
陈晓江
西北大学
龚晓庆
西北大学信息科学与技术学院
张恒
西北大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
14篇
专利
1篇
期刊文章
1篇
学位论文
领域
5篇
自动化与计算...
主题
8篇
代码
7篇
污点
6篇
进制
6篇
二进制
6篇
二进制代码
5篇
计算机
4篇
代码段
4篇
控制流
3篇
污点分析
3篇
混淆
3篇
保护方法
2篇
虚拟化
2篇
虚拟化软件
2篇
隐式
2篇
权限
2篇
字节
2篇
字节码
2篇
谓词
2篇
系统开销
2篇
漏洞
机构
16篇
西北大学
作者
16篇
周祥
15篇
汤战勇
15篇
房鼎益
14篇
陈晓江
13篇
龚晓庆
12篇
张恒
10篇
陈锋
10篇
刘方圆
8篇
叶贵鑫
6篇
张洁
4篇
王华
2篇
陈峰
2篇
郭军
2篇
王蕾
2篇
郝朝辉
2篇
李光辉
2篇
赵贝贝
1篇
陈峰
1篇
彭瑶
传媒
1篇
工程科学与技...
年份
6篇
2018
3篇
2017
6篇
2016
1篇
2015
共
16
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种抵抗符号执行和污点分析的软件保护方法
本发明公开了一种抵抗符号执行和污点分析的软件保护方法,步骤包括:步骤1,PE文件合法性检测;步骤2,定位关键代码段;步骤3,对关键代码段进行反汇编得到汇编指令即本地指令序列;步骤4,根据反汇编的结果,构建基本块起始地址和...
汤战勇
张恒
吕留东
李政桥
房鼎益
龚晓庆
周祥
刘方圆
陈晓江
张洁
叶贵鑫
陈锋
文献传递
一种基于攻击树的ROP防护方法
本发明公开了一种基于攻击树的ROP防护方法,属于计算机软件安全领域,所述发明包括提取待保护程序和系统库文件中的gadgets指令片段,确定提取出的每一个gadgets指令片段的类型,选取多个敏感系统函数,利用提取出来的g...
汤战勇
吕留东
张恒
李政桥
房鼎益
陈晓江
周祥
龚晓庆
刘方圆
陈锋
文献传递
反污点分析软件保护方法
本发明公开了一种反污点分析软件保护方法,属于计算机软件安全领域,所述方法包括确定待保护程序中被污点标记的数据,即污点数据,确定针对污点数据进行反污点变换的最佳位置,对最佳位置上的污点数据进行反污点变换,将最佳位置上的污点...
汤战勇
周祥
李政桥
张恒
房鼎益
陈晓江
龚晓庆
刘方圆
吕留东
王华
文献传递
一种基于语义的二进制代码反混淆方法
本发明公开了一种基于语义的二进制代码反混淆方法,属于软件安全领域。所述发明包括提取目标程序的执行过程信息进而对所述执行过程信息进行污点分析,得到控制流图,根据控制流图对目标程序进行指令裁剪,得到简洁控制流图。本发明通过在...
王蕾
郭军
汤战勇
房鼎益
陈晓江
李光辉
郝朝辉
王华
张恒
叶贵鑫
周祥
陈锋
文献传递
基于可执行代码的反污点分析方法研究
被引量:2
2017年
针对污点分析方法导致程序数据流泄密的问题,提出了一种基于可执行代码的反污点分析方案。通过开发过程中植入标记或保护过程中输入关键代码地址两种方式实现对关键代码的定位。设计了去污点的反污点分析保护方法,用于保护程序中的敏感数据,提高程序的抵抗污点分析能力。同时,为了满足保护方法的多样性,分别针对数值替代、数值匹配和栈操作设计了3种不同的反污点分析保护方法。实验结果表明,提出的方法可以有效的增强反污点分析能力且不会造成较大的性能损耗。
龚晓庆
周祥
汤战勇
房鼎益
彭瑶
陈峰
关键词:
污点分析
一种具有数据流混淆的虚拟化软件保护方法
本发明公开了一种具有数据流混淆的虚拟化软件保护方法,步骤包括:步骤1,PE文件检测;步骤2,定位关键代码段;步骤3,将本地x86指令转化为虚拟指令;步骤4,对虚拟指令进行编码生成对应的字节码指令;步骤5,对虚拟机的调度结...
房鼎益
张恒
汤战勇
周祥
陈晓江
龚晓庆
刘方圆
张洁
叶贵鑫
陈锋
一种基于攻击树的ROP防护方法
本发明公开了一种基于攻击树的ROP防护方法,属于计算机软件安全领域,所述发明包括提取待保护程序和系统库文件中的gadgets指令片段,确定提取出的每一个gadgets指令片段的类型,选取多个敏感系统函数,利用提取出来的g...
汤战勇
吕留东
张恒
李政桥
房鼎益
陈晓江
周祥
龚晓庆
刘方圆
陈锋
文献传递
一种抵抗符号执行和污点分析的软件保护方法
本发明公开了一种抵抗符号执行和污点分析的软件保护方法,步骤包括:步骤1,PE文件合法性检测;步骤2,定位关键代码段;步骤3,对关键代码段进行反汇编得到汇编指令即本地指令序列;步骤4,根据反汇编的结果,构建基本块起始地址和...
汤战勇
张恒
吕留东
李政桥
房鼎益
龚晓庆
周祥
刘方圆
陈晓江
张洁
叶贵鑫
陈锋
文献传递
反污点分析软件保护方法
本发明公开了一种反污点分析软件保护方法,属于计算机软件安全领域,所述方法包括确定待保护程序中被污点标记的数据,即污点数据,确定针对污点数据进行反污点变换的最佳位置,对最佳位置上的污点数据进行反污点变换,将最佳位置上的污点...
汤战勇
周祥
李政桥
张恒
房鼎益
陈晓江
龚晓庆
刘方圆
吕留东
王华
文献传递
一种基于语义的二进制代码反混淆方法
本发明公开了一种基于语义的二进制代码反混淆方法,属于软件安全领域。所述发明包括提取目标程序的执行过程信息进而对所述执行过程信息进行污点分析,得到控制流图,根据控制流图对目标程序进行指令裁剪,得到简洁控制流图。本发明通过在...
王蕾
郭军
汤战勇
房鼎益
陈晓江
李光辉
郝朝辉
王华
张恒
叶贵鑫
周祥
陈锋
全选
清除
导出
共2页
<
1
2
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张