基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
二进制代码比较技术在病毒变种分析、安全补丁分析、版本信息导出等许多领域都有着广泛的应用.在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息.讨论了基于图的二进制文件特征的选取,利用特征比较和固定点传播算法,建立两份代码在函数和基本块两个级别的对应关系.论文给出了这种基于特征提取的二进制代码比较技术的实现框架,并列举了它在恶意软件变种分析,公开漏洞定位方面的利用实例.
推荐文章
一种基于全系统仿真和指令流分析的二进制代码分析方法
软件安全
二进制分析
虚拟机
仿真技术
恶意代码
基于二进制代码的动态污点分析
污点分析
x86指令
函数摘要
调用栈
64位高性能冗余二进制-二进制数转换器的设计
RB-NB转换器
并行前缀加法器
进位跳跃加法器
冗余二进制乘法器
面向二进制移植的虚拟化技术
软件移植
进程虚拟机
虚拟化
指令集体系结构
应用程序二进制接口
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于特征提取的二进制代码比较技术
来源期刊 计算机工程与应用 学科 工学
关键词 二进制代码比较 函数控制流图 恶意软件分析
年,卷(期) 2006,(22) 所属期刊栏目 博士论坛
研究方向 页码范围 8-11
页数 4页 分类号 TP309
字数 5335字 语种 中文
DOI 10.3321/j.issn:1002-8331.2006.22.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 曾鸣 中国人民解放军信息工程大学计算机科学与技术系 6 64 6.0 6.0
2 赵荣彩 中国人民解放军信息工程大学计算机科学与技术系 14 104 7.0 10.0
3 王小芹 清华大学计算机科学与技术系 4 49 4.0 4.0
4 姚京松 中国人民解放军信息工程大学计算机科学与技术系 4 49 4.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (13)
同被引文献  (26)
二级引证文献  (16)
1977(2)
  • 参考文献(2)
  • 二级参考文献(0)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(4)
  • 引证文献(2)
  • 二级引证文献(2)
2015(3)
  • 引证文献(1)
  • 二级引证文献(2)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(4)
  • 引证文献(1)
  • 二级引证文献(3)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(6)
  • 引证文献(1)
  • 二级引证文献(5)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
二进制代码比较
函数控制流图
恶意软件分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导