基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
变量在程序中起着承载信息的作用,因此,代码迷惑中的隐藏变量能极大地混淆程序中的数据流程,但现有的一些实体更名迷惑技术不能有效地抵抗反迷惑攻击.文章提出了抽取变量组成类隐藏变量的方法,提高了隐藏变量迷惑技术的弹性与力量,实验结果表明,该方法能有效地应对自动的变量名替换的攻击.
推荐文章
代码迷惑及其有效性研究
代码迷惑
软件保护
程序分析
一种高效检测源代码安全漏洞的代码审查方法
代码安全检测
漏洞检测
代码审查
参考树
一种针对名义尺度变量的优化聚类算法
聚类
间隔尺度
名义尺度
翻转距离
目标函数
优化学习
一种基于AST的代码抄袭检测方法
抽象语法树
抄袭检测
开源语法分析器
相似度
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种抽取变量组成类的代码迷惑方法
来源期刊 海南师范大学学报(自然科学版) 学科 工学
关键词 代码迷惑 词法变换 弹性 隐藏变量
年,卷(期) 2014,(2) 所属期刊栏目 基础理论与应用研究
研究方向 页码范围 143-146
页数 4页 分类号 TP309.7
字数 2077字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄寄洪 梧州学院计算机科学系 7 2 1.0 1.0
2 卿海军 梧州学院计算机科学系 6 3 1.0 1.0
3 陈丽萍 3 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (12)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
代码迷惑
词法变换
弹性
隐藏变量
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
海南师范大学学报(自然科学版)
季刊
1674-4942
46-1075/N
16开
海南省海口市龙昆南路99号
84-18
1987
chi
出版文献量(篇)
2115
总下载数(次)
6
总被引数(次)
7380
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导