原文服务方: 计算机应用研究       
摘要:
提出了一种基于全系统仿真和指令流分析的二进制代码分析方法,该方法核心思想是在一个全系统仿真虚拟机上执行二进制代码,通过截获并分析二进制代码运行时产生的指令流信息,分析程序行为特征.基于该方法,设计并实现了一个二进制代码分析系统.实验结果表明,通过该系统捕获并分析指令流,能够更为高效全面地提取出代码执行过程中产生的各类信息.对于使用抗分析技术手段的二进制代码,该分析方法很有效果.
推荐文章
基于二进制代码的动态污点分析
污点分析
x86指令
函数摘要
调用栈
多种动态二进制代码插入框架的研究与分析
动态二进制分析
程序分析
动态二进制插入
一种面向二进制的控制流图混合恢复方法
二进制分析
符号执行
反向切片
控制流图
一种用于数据挖掘的二进制挖掘算法
电力系统
数据挖掘
二进制
支持度
可信度
项集
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于全系统仿真和指令流分析的二进制代码分析方法
来源期刊 计算机应用研究 学科
关键词 软件安全 二进制分析 虚拟机 仿真技术 恶意代码
年,卷(期) 2011,(4) 所属期刊栏目 信息安全技术
研究方向 页码范围 1437-1441,1469
页数 分类号 TP309.5
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2011.04.066
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 谷大武 上海交通大学计算机科学与工程系 86 620 14.0 20.0
2 李卷孺 上海交通大学计算机科学与工程系 6 38 3.0 6.0
3 邓超国 上海交通大学计算机科学与工程系 1 6 1.0 1.0
4 孙明 上海交通大学计算机科学与工程系 7 75 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (3)
参考文献  (5)
节点文献
引证文献  (6)
同被引文献  (16)
二级引证文献  (8)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(3)
  • 引证文献(2)
  • 二级引证文献(1)
研究主题发展历程
节点文献
软件安全
二进制分析
虚拟机
仿真技术
恶意代码
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导