您的位置: 专家智库 > >

张聪

作品数:11 被引量:12H指数:2
供职机构:西北大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金陕西省教育厅产业化培育项目更多>>
相关领域:自动化与计算机技术化学工程理学一般工业技术更多>>

文献类型

  • 5篇专利
  • 4篇期刊文章
  • 2篇学位论文

领域

  • 5篇自动化与计算...
  • 2篇化学工程
  • 1篇经济管理
  • 1篇电气工程
  • 1篇一般工业技术
  • 1篇理学

主题

  • 3篇代码
  • 3篇进制
  • 3篇二进制
  • 3篇二进制代码
  • 2篇铜纳米线
  • 2篇偶氮
  • 2篇乱序
  • 2篇纳米
  • 2篇纳米线
  • 2篇汇编指令
  • 2篇含能材料
  • 2篇保护方法
  • 2篇SUB
  • 1篇代码段
  • 1篇代码混淆
  • 1篇电合成
  • 1篇迭代
  • 1篇衍生物
  • 1篇银行
  • 1篇引擎

机构

  • 11篇西北大学
  • 1篇西安理工大学

作者

  • 11篇张聪
  • 6篇房鼎益
  • 5篇王怀军
  • 3篇马海霞
  • 3篇李光辉
  • 3篇姜河
  • 2篇陈晓江
  • 2篇何路
  • 2篇王琳
  • 2篇董浩
  • 1篇汤战勇
  • 1篇龚晓庆
  • 1篇刘强波
  • 1篇李振
  • 1篇赵媛

传媒

  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇四川大学学报...
  • 1篇山东大学学报...

年份

  • 3篇2023
  • 1篇2019
  • 1篇2018
  • 2篇2017
  • 1篇2015
  • 3篇2014
11 条 记 录,以下是 1-10
排序方式:
基于攻击威胁监控的软件保护方法
2017年
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照〈威胁目的,实施方式,作用对象〉的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。
汤战勇李振张聪龚晓庆房鼎益
一种基于WS<Sub>2</Sub>/Pt复合催化剂的耦合制备偶氮呋咱含能材料的制氢方法
本发明公开了一种基于WS<Sub>2</Sub>/Pt复合催化剂的耦合制备偶氮呋咱含能材料的制氢方法,包括以下步骤:将CC@Pt/WS<Sub>2</Sub>电极置于纯碱液中,将氧化铜纳米线电极置于含有氨基呋咱的碱液中;...
李嘉辰马海霞张聪马玉强王太和
一种基于CF@NiSe<Sub>2</Sub>@Ru的耦合制备偶氮呋咱含能材料的制氢方法
本发明公开了一种基于CF@NiSe<Sub>2</Sub>@Ru的耦合制备偶氮呋咱含能材料的制氢方法,包括以下步骤:以CF@NiSe<Sub>2</Sub>@Ru作为阴极电极,以泡沫铜负载的铜纳米线作为阳极电极,构建获得...
马海霞张聪李嘉辰马玉强
一种基于API安全属性隐藏的软件保护方法被引量:1
2015年
基于三种软件攻击目的,分析了不同API(application programming interface)安全属性在软件攻击过程中的作用,确定出API安全属性集,并分析了每一种API安全属性的攻击特点。借鉴现有的API保护方法,提出了基于API安全属性隐藏的软件保护方法。该方法使安全属性以一种更加隐蔽的方式存在,以此增加攻击者动态获取它们的难度。分别从安全性和性能影响两方面进行评价,实验结果表明该方法能够抵御API安全属性的静态获取,也能在一定程度上增加动态获取的难度,同时,未对性能造成较大影响。
张聪房鼎益王怀军祁生德
应用改进哨兵的软件攻击威胁自感知方法被引量:6
2014年
运行态软件处于开放复杂的白盒攻击环境中,面临严重的逆向分析安全问题.动态保护是为软件提供持久保护的新思想,而使软件具有全面的感知白盒攻击环境中攻击威胁的能力是探索动态保护的关键.本文提出一种应用改进哨兵的运行态软件攻击威胁自感知方法.首先对攻击威胁进行分类与特征提取;其次设计相应的改进哨兵,使其具有感知并传递不同攻击威胁信息的能力;然后分析待保护软件的依赖关系并确定感知区域集;最后依据最小覆盖模型进行哨兵布局.此外,通过详细地实例分析及实验验证了本文方法的可行性与实用性.该方法有助于更深入挖掘攻击与保护间的关系,为进一步研究动态保护奠定基础.
赵媛房鼎益刘强波王怀军张聪
关键词:感知
B银行C直属支行柜面人员绩效考核体系优化研究
在国内金融机构不断体制改革的过程中,各家金融机构也在不断寻求上市发展路径,优化股权结构,朝现代化方向发展。同时,各地区不断诞生新的地方性金融机构,市场竞争已经进入白热化阶段。为了实现更好、更快的发展,在更大程度上发挥员工...
张聪
关键词:商业银行绩效考核优化设计
一种基于代码变形的二进制代码混淆方法
本发明公开了一种基于代码变形的二进制代码混淆方法,按下列步骤进行:步骤1,确定变形模板库;步骤2,PE文件检测;步骤3,定位关键代码段;步骤4,对关键代码段进行反汇编得到汇编指令序列,并识别该段代码中的循环结构,计算关键...
王怀军房鼎益李光辉张聪许广莲董浩王瑾榕党舒凡王琳姜河何路陈晓江
一种基于代码变形的二进制代码混淆方法
本发明公开了一种基于代码变形的二进制代码混淆方法,按下列步骤进行:步骤1,确定变形模板库;步骤2,PE文件检测;步骤3,定位关键代码段;步骤4,对关键代码段进行反汇编得到汇编指令序列,并识别该段代码中的循环结构,计算关键...
王怀军房鼎益李光辉张聪许广莲董浩王瑾榕党舒凡王琳姜河何路陈晓江
文献传递
基于变形的二进制代码混淆技术研究被引量:5
2014年
二进制代码保护技术不受源码语言约束,适用性更广。结合等价变形、控制流混淆、动态加解密等技术,研究并实现了二进制代码混淆保护原型系统MEPE。在MEPE中,基于拆分或替换指令的操作,以及算术和逻辑等价式,设计等价变形规则及对应的等价变形模板函数,对二进制代码进行等价变形。通过理论分析,证明了变形的多样性效果;利用控制流混淆对变形后代码块进行"切片乱序",由地址跳转表管理跳转地址,并通过动态加解密对其进行保护;深入分析循环体中被保护指令对时间开销的影响,提出了与指令循环深度相关联的迭代次数与切片粒度的计算方法。MEPE具有保护强度可调节、功能可扩展、保护效果多样、性能消耗低等特点。通过实验分析迭代次数、切片粒度对时间消耗的影响,验证了对循环体中被保护指令控制的作用和意义,以及保护效果的多样性。经过MEPE处理后的二进制代码在时间损耗较小的情况下,可有效增加攻击者静态和动态分析的难度,提高了二进制可执行代码的安全性。
王怀军房鼎益李光辉张聪姜河
关键词:变形引擎
1,2,4,5-四嗪酮衍生物的合成、结构和性能研究
高氮杂环含能化合物1,2,4,5-四嗪衍生物具有高爆轰性能、高热稳定性和钝感的特点而被广泛研究,其中不对称1,2,4,5-四嗪衍生物因合成较难而报道较少。本文合成了5种1,2,4,5-四嗪酮衍生物分别是6-(3,5-二甲...
张聪
关键词:晶体结构热分解行为爆轰性能
文献传递
共2页<12>
聚类工具0