2025年1月27日
星期一
|
欢迎来到青海省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
陈锋
作品数:
19
被引量:17
H指数:2
供职机构:
西北大学
更多>>
发文基金:
陕西省自然科学基金
更多>>
相关领域:
自动化与计算机技术
政治法律
更多>>
合作作者
房鼎益
西北大学信息科学与技术学院
陈晓江
西北大学信息科学与技术学院
汤战勇
西北大学
张恒
西北大学
周祥
西北大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
16篇
专利
2篇
期刊文章
1篇
学位论文
领域
6篇
自动化与计算...
1篇
政治法律
主题
7篇
代码
6篇
进制
6篇
控制流
6篇
二进制
6篇
二进制代码
5篇
计算机
4篇
代码段
4篇
虚拟化
4篇
污点
3篇
流图
3篇
开销
3篇
控制流图
3篇
混淆
2篇
虚拟化软件
2篇
隐式
2篇
映射
2篇
映射函数
2篇
语义空间
2篇
散度
2篇
输入层
机构
19篇
西北大学
1篇
中国劳动关系...
作者
19篇
陈锋
15篇
陈晓江
15篇
房鼎益
14篇
汤战勇
12篇
张恒
10篇
龚晓庆
10篇
叶贵鑫
10篇
周祥
8篇
张洁
8篇
刘方圆
4篇
王华
4篇
郭军
4篇
王蕾
4篇
李光辉
2篇
郝朝辉
2篇
刘宝英
2篇
许鹏飞
2篇
陈美玲
2篇
赵贝贝
2篇
李振
传媒
1篇
微电子学与计...
1篇
物联网技术
年份
1篇
2022
1篇
2020
1篇
2019
5篇
2018
2篇
2017
4篇
2016
3篇
2015
1篇
2009
1篇
2006
共
19
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种恶意软件的多执行路径构造方法
本发明公开了一种恶意软件的多执行路径构造方法,属于计算机安全领域。所述发明包括获取初始控制流图以及根据初始控制流图构建完整控制流图两部分。本发明通过创建与目标程序对应的程序快照,在目标程序快要结束时,构建目标程序的控制流...
肖云
王蕾
汤战勇
张洁
王华
李光辉
房鼎益
陈晓江
叶贵鑫
张恒
吕留东
陈锋
文献传递
基于无线传感器网络的金丝猴监测系统平台
被引量:5
2015年
设计一个基于无线传感器网络的野生动物监测系统,用于监测国家一级保护动物金丝猴的生存环境及其活动规律,为金丝猴保护工作提供有效的数据积累和重要的科学依据。该监测系统包括适用于野外环境的硬件平台以及数据分析平台,实时、长期的对金丝猴进行监测。同时可实现金丝猴个体识别,定位跟踪以及金丝猴生境条件与其生存状态之间的关系分析。目前,该原型系统已部署于陕西省秦岭玉皇庙金丝猴保护区。
刘晨
陈昊
陈锋
王晔竹
赵菁菁
关键词:
无线传感器网络
一种恶意软件的多执行路径构造方法
本发明公开了一种恶意软件的多执行路径构造方法,属于计算机安全领域。所述发明包括获取初始控制流图以及根据初始控制流图构建完整控制流图两部分。本发明通过创建与目标程序对应的程序快照,在目标程序快要结束时,构建目标程序的控制流...
王蕾
汤战勇
张洁
王华
李光辉
房鼎益
陈晓江
叶贵鑫
张恒
吕留东
陈锋
文献传递
一种抵抗符号执行和污点分析的软件保护方法
本发明公开了一种抵抗符号执行和污点分析的软件保护方法,步骤包括:步骤1,PE文件合法性检测;步骤2,定位关键代码段;步骤3,对关键代码段进行反汇编得到汇编指令即本地指令序列;步骤4,根据反汇编的结果,构建基本块起始地址和...
汤战勇
张恒
吕留东
李政桥
房鼎益
龚晓庆
周祥
刘方圆
陈晓江
张洁
叶贵鑫
陈锋
文献传递
一种基于语义的二进制代码反混淆方法
本发明公开了一种基于语义的二进制代码反混淆方法,属于软件安全领域。所述发明包括提取目标程序的执行过程信息进而对所述执行过程信息进行污点分析,得到控制流图,根据控制流图对目标程序进行指令裁剪,得到简洁控制流图。本发明通过在...
王蕾
郭军
汤战勇
房鼎益
陈晓江
李光辉
郝朝辉
王华
张恒
叶贵鑫
周祥
陈锋
一种抵抗符号执行和污点分析的软件保护方法
本发明公开了一种抵抗符号执行和污点分析的软件保护方法,步骤包括:步骤1,PE文件合法性检测;步骤2,定位关键代码段;步骤3,对关键代码段进行反汇编得到汇编指令即本地指令序列;步骤4,根据反汇编的结果,构建基本块起始地址和...
汤战勇
张恒
吕留东
李政桥
房鼎益
龚晓庆
周祥
刘方圆
陈晓江
张洁
叶贵鑫
陈锋
文献传递
一种基于攻击树的ROP防护方法
本发明公开了一种基于攻击树的ROP防护方法,属于计算机软件安全领域,所述发明包括提取待保护程序和系统库文件中的gadgets指令片段,确定提取出的每一个gadgets指令片段的类型,选取多个敏感系统函数,利用提取出来的g...
汤战勇
吕留东
张恒
李政桥
房鼎益
陈晓江
周祥
龚晓庆
刘方圆
陈锋
文献传递
一种基于语义的二进制代码反混淆方法
本发明公开了一种基于语义的二进制代码反混淆方法,属于软件安全领域。所述发明包括提取目标程序的执行过程信息进而对所述执行过程信息进行污点分析,得到控制流图,根据控制流图对目标程序进行指令裁剪,得到简洁控制流图。本发明通过在...
王蕾
郭军
汤战勇
房鼎益
陈晓江
李光辉
郝朝辉
王华
张恒
叶贵鑫
周祥
陈锋
文献传递
一种基于ARM指令虚拟化的软件防护能耗评估方法
本发明公开了一种基于ARM指令虚拟化的软件防护能耗评估方法,该方法首先设计合适精确的测量智能手机电量的方案,搭建起实验平台。对比研究采用了ARM指令虚拟化保护方法之前和之后的程序,设计出合理的测试程序,在智能手机上运行测...
房鼎益
陈美玲
汤战勇
李振
赵贝贝
陈晓江
龚晓庆
陈锋
一种具有数据流混淆的虚拟化软件保护方法
本发明公开了一种具有数据流混淆的虚拟化软件保护方法,步骤包括:步骤1,PE文件检测;步骤2,定位关键代码段;步骤3,将本地x86指令转化为虚拟指令;步骤4,对虚拟指令进行编码生成对应的字节码指令;步骤5,对虚拟机的调度结...
房鼎益
张恒
汤战勇
周祥
陈晓江
龚晓庆
刘方圆
张洁
叶贵鑫
陈锋
全选
清除
导出
共2页
<
1
2
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张