原文服务方: 现代电子技术       
摘要:
相对于PC成熟的安全防护而言,嵌入式安全依旧处于薄弱状态。以ARM为研究对象,结合ARM指令体系的结构和特点,为实现对二进制可执行文件BIN中是否存在对硬件模块的操控,展开敏感性信息的匹配,预警恶意操作,并提出半定型建模匹配方式,加快了代码定位分析效率。
推荐文章
Marconi二进制数据采集软件实现
GPS
SuperstarⅡ
Marconi
数据采集
Matlab
基于二进制编码ERP数据质量研究
二进制编码
隐马尔科夫模型
数据质量评估模型
ERP
面向二进制数据帧的聚类系统
协议逆向工程
无线网络
协议帧聚类
频繁序列
AC算法
Apriori算法
K-means算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 ARM二进制敏感性数据检测方法研究
来源期刊 现代电子技术 学科
关键词 二进制可执行文件 ARM指令 敏感信息 半定型建模
年,卷(期) 2015,(15) 所属期刊栏目 通信与信息技术
研究方向 页码范围 50-52,56
页数 4页 分类号 TN702-34
字数 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 梁光明 国防科学技术大学电子科学与工程学院 36 204 8.0 12.0
2 杨世德 国防科学技术大学电子科学与工程学院 4 9 1.0 3.0
3 余凯 国防科学技术大学电子科学与工程学院 4 9 1.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (16)
共引文献  (14)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1977(3)
  • 参考文献(1)
  • 二级参考文献(2)
1980(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(4)
  • 参考文献(2)
  • 二级参考文献(2)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
二进制可执行文件
ARM指令
敏感信息
半定型建模
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
现代电子技术
半月刊
1004-373X
61-1224/TN
大16开
1977-01-01
chi
出版文献量(篇)
23937
总下载数(次)
0
总被引数(次)
135074
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导