基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对已有的二进制代码反混淆方法只针对特定的混淆方法、不适用于未知的混淆方法,且代码覆盖率低的问题,提出了一种基于语义的二进制代码自动化反混淆方法,通过语义相关指令识别对混淆后程序的指令序列进行优化,能同时适用于已有的和未知的混淆方法。此外,提出了一种低开销的多执行路径构造方法,在提高代码覆盖率的同时降低了开销。实验结果表明:该方法具有较好的反混淆效果,对于恶意软件分析具有很好的辅助性作用,可有效地降低分析恶意软件的难度,提高分析恶意软件的效率。
推荐文章
基于二进制代码的动态污点分析
污点分析
x86指令
函数摘要
调用栈
多种动态二进制代码插入框架的研究与分析
动态二进制分析
程序分析
动态二进制插入
一种基于全系统仿真和指令流分析的二进制代码分析方法
软件安全
二进制分析
虚拟机
仿真技术
恶意代码
面向二进制移植的虚拟化技术
软件移植
进程虚拟机
虚拟化
指令集体系结构
应用程序二进制接口
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于语义的二进制代码自动化反混淆方法
来源期刊 华中科技大学学报(自然科学版) 学科 工学
关键词 恶意软件 动态分析 语义 混淆 代码反混淆 代码覆盖率
年,卷(期) 2016,(3) 所属期刊栏目
研究方向 页码范围 55-59
页数 5页 分类号 TP391
字数 语种 中文
DOI 10.13245/j.hust.160311
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王蕾 西北大学信息科学与技术学院 23 77 6.0 8.0
5 汤战勇 西北大学信息科学与技术学院 16 77 5.0 8.0
9 郭军 西北大学信息科学与技术学院 19 110 5.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (4)
参考文献  (2)
节点文献
引证文献  (3)
同被引文献  (4)
二级引证文献  (1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(3)
  • 引证文献(3)
  • 二级引证文献(0)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
恶意软件
动态分析
语义
混淆
代码反混淆
代码覆盖率
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
华中科技大学学报(自然科学版)
月刊
1671-4512
42-1658/N
大16开
武汉市珞喻路1037号
38-9
1973
chi
出版文献量(篇)
9146
总下载数(次)
26
总被引数(次)
88536
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导