2025年1月5日
星期日
|
欢迎来到青海省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
曹林
作品数:
4
被引量:9
H指数:2
供职机构:
南京邮电大学
更多>>
发文基金:
国家科技攻关计划
江苏省高校自然科学研究项目
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
王海平
南京邮电大学计算机学院计算机科...
孙国梓
南京邮电大学计算机学院计算机科...
陈丹伟
南京邮电大学计算机学院
王绍棣
南京邮电大学计算机学院计算机科...
干宗良
南京邮电大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
期刊文章
1篇
学位论文
1篇
专利
领域
3篇
自动化与计算...
主题
3篇
花指令
2篇
反汇编
1篇
代码
1篇
多尺度
1篇
多尺度特征
1篇
融合图像
1篇
图像
1篇
图像融合
1篇
逻辑
1篇
可见光
1篇
可见光图像
1篇
可见光图像融...
1篇
汇编器
1篇
加密
1篇
加密算法
1篇
红外
1篇
红外光
1篇
程序代码
机构
4篇
南京邮电大学
作者
4篇
曹林
2篇
孙国梓
2篇
王海平
1篇
干宗良
1篇
陈丹伟
1篇
王绍棣
传媒
1篇
计算机工程
1篇
计算机应用
年份
1篇
2024
3篇
2006
共
4
条 记 录,以下是 1-4
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
花指令模糊变换逻辑一致性研究
被引量:3
2006年
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。
曹林
孙国梓
王海平
王绍棣
关键词:
花指令
反汇编
花指令模糊变换策略研究与实现
本文对代码模糊变换技术中的花指令模糊变换进行了深入研究。花指令即垃圾字节或垃圾指令,被添加到程序代码中,可起到迷惑反汇编器的作用。在软件保护领域,是对抗静态分析的有效手段之一。目前花指令的实现形式主要有两种,一种是在机器...
曹林
关键词:
花指令
程序代码
文献传递
一种基于注意力机制的双分支红外光与可见光图像融合方法和系统
本发明公开了一种基于注意力机制的双分支红外光与可见光图像融合方法和系统。旨在解决现有红外光与可见光图像融合技术中出现的特征提取无法建立远程依赖关系、红外图像特征提取过程中噪声过高、图像融合后边缘信息模糊的问题。其包括:设...
干宗良
曹林
随机花指令加密算法研究
被引量:6
2006年
在对已有的花指令加密策略及其存在的问题进行分析的基础上,提出了随机花指令加密算法。给出了该算法的JMP扩展和JMC变换两种基本策略,研究了随机花指令的算法的工作流程和算法描述,并采用自编写的JCEE软件对上述算法进行了具体实践。
王海平
曹林
孙国梓
陈丹伟
关键词:
花指令
加密算法
反汇编
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张