基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现有基于函数调用图的程序二进制文件相似性分析方法在分析经混淆处理的复杂程序时存在准确度低的问题。针对该问题提出了一种基于子图匹配的层次分析方法。以子图为最小检测单元,分层检测各个子图的相似度;再依据各个子图的相似度,采用加权平均策略计算程序二进制文件的相似度。实验结果表明,该方法抗干扰能力强,能够有效应用于恶意程序家族分类及新病毒变种检测,且具有较高的检测效率。
推荐文章
二进制文件相似性检测技术对比分析
软件同源性
二进制文件比对
克隆检测
二进制代码中函数混淆调用的识别
代码混淆
恶意软件
静态分析
变形病毒
二进制粒在旱涝序列相似性匹配中的应用
事件序列
二进制
粒度
多层次
全序列匹配
数据流分析的二进制程序理解方法
敏感数据流
反汇编
到达-定值
程序理解
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于函数调用图的二进制程序相似性分析
来源期刊 计算机工程与应用 学科 工学
关键词 静态分析 函数调用图 相似性分析 层次分析
年,卷(期) 2016,(21) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 126-133
页数 8页 分类号 TP393
字数 8648字 语种 中文
DOI 10.3778/j.issn.1002-8331.1412-0316
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴礼发 解放军理工大学指挥信息系统学院 70 709 12.0 25.0
2 洪征 解放军理工大学指挥信息系统学院 27 199 9.0 13.0
3 孙贺 解放军理工大学指挥信息系统学院 5 30 3.0 5.0
4 周胜利 解放军理工大学指挥信息系统学院 9 19 3.0 3.0
6 徐明飞 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (33)
参考文献  (7)
节点文献
引证文献  (2)
同被引文献  (5)
二级引证文献  (0)
1955(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(2)
  • 二级参考文献(1)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
静态分析
函数调用图
相似性分析
层次分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导