钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络安全技术与应用期刊
\
基于基本块指纹的二进制代码同源性分析
基于基本块指纹的二进制代码同源性分析
作者:
刘亮
刘露平
方勇
贾鹏
颜颖
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
二进制
指纹
同源性比较
控制流程图
代码序列
摘要:
二进制代码同源性分析在代码的专利保护和恶意代码溯源分析中有重大意义,本文提出了一种基于基本块指纹的、以更细粒度的对比分析算法来确定二进制代码同源性的方法.该方法从基本块中提取三个指纹信息:跳转逻辑特征、代码序列特征和子函数名特征,将基本块的控制流程图根据跳转逻辑表示成由o、1构成的序列以计算基本决跳转逻辑特征的相似度,利用基于滑动窗口的点距阵方法计算代码序列特征的相似度,并用Levenshtein Distance算法计算基本块子函数名特征的相似度,最后综合计算出二进制代码基本块的相似度,从而进行二进制代码同源性分析.实验结果表明,三种指纹信息的综合对比分析能有效区别基本块的异同,进行二进制代码基本决的同源性分析.
暂无资源
收藏
引用
分享
推荐文章
多种动态二进制代码插入框架的研究与分析
动态二进制分析
程序分析
动态二进制插入
基于二进制代码的动态污点分析
污点分析
x86指令
函数摘要
调用栈
基于字节熵矢量加权指纹的二进制协议识别
协议识别
二进制协议
格式属性
局部加权聚类
一种基于全系统仿真和指令流分析的二进制代码分析方法
软件安全
二进制分析
虚拟机
仿真技术
恶意代码
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
基于基本块指纹的二进制代码同源性分析
来源期刊
网络安全技术与应用
学科
关键词
二进制
指纹
同源性比较
控制流程图
代码序列
年,卷(期)
2017,(3)
所属期刊栏目
安全模型、算法与编程
研究方向
页码范围
67-69
页数
3页
分类号
字数
4041字
语种
中文
DOI
五维指标
作者信息
序号
姓名
单位
发文数
被引次数
H指数
G指数
1
方勇
四川大学电子信息学院
173
1188
18.0
25.0
2
刘亮
四川大学电子信息学院
70
239
9.0
11.0
3
贾鹏
四川大学电子信息学院
22
30
3.0
3.0
4
刘露平
四川大学电子信息学院
11
16
2.0
3.0
5
颜颖
四川大学电子信息学院
2
1
1.0
1.0
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(29)
共引文献
(17)
参考文献
(5)
节点文献
引证文献
(0)
同被引文献
(0)
二级引证文献
(0)
1990(1)
参考文献(0)
二级参考文献(1)
1999(1)
参考文献(0)
二级参考文献(1)
2002(1)
参考文献(0)
二级参考文献(1)
2005(4)
参考文献(1)
二级参考文献(3)
2006(4)
参考文献(1)
二级参考文献(3)
2007(1)
参考文献(0)
二级参考文献(1)
2008(1)
参考文献(0)
二级参考文献(1)
2009(1)
参考文献(0)
二级参考文献(1)
2010(6)
参考文献(0)
二级参考文献(6)
2011(4)
参考文献(0)
二级参考文献(4)
2012(2)
参考文献(0)
二级参考文献(2)
2013(4)
参考文献(1)
二级参考文献(3)
2014(1)
参考文献(0)
二级参考文献(1)
2015(2)
参考文献(1)
二级参考文献(1)
2016(1)
参考文献(1)
二级参考文献(0)
2017(0)
参考文献(0)
二级参考文献(0)
引证文献(0)
二级引证文献(0)
研究主题发展历程
节点文献
二进制
指纹
同源性比较
控制流程图
代码序列
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
主办单位:
北京大学出版社
出版周期:
月刊
ISSN:
1009-6833
CN:
11-4522/TP
开本:
大16开
出版地:
北京市
邮发代号:
2-741
创刊时间:
2001
语种:
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
期刊文献
相关文献
1.
多种动态二进制代码插入框架的研究与分析
2.
基于二进制代码的动态污点分析
3.
基于字节熵矢量加权指纹的二进制协议识别
4.
一种基于全系统仿真和指令流分析的二进制代码分析方法
5.
64位高性能冗余二进制-二进制数转换器的设计
6.
二进制翻译中代码Cache的分级双粒度管理策略
7.
动态二进制翻译中基本块重叠冗余的优化
8.
基于二进制编码的Apriori改进算法
9.
基于二进制Granule计算的关联规则挖掘方法
10.
压缩感知二进制测量矩阵的构造
11.
面向二进制移植的虚拟化技术
12.
基于改进多块局部二进制模式的人眼定位算法
13.
基于分布估计的二进制人工蜂群算法
14.
Marconi二进制数据采集软件实现
15.
二进制粒在旱涝序列相似性匹配中的应用
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
网络安全技术与应用2022
网络安全技术与应用2021
网络安全技术与应用2020
网络安全技术与应用2019
网络安全技术与应用2018
网络安全技术与应用2017
网络安全技术与应用2016
网络安全技术与应用2015
网络安全技术与应用2014
网络安全技术与应用2013
网络安全技术与应用2012
网络安全技术与应用2011
网络安全技术与应用2010
网络安全技术与应用2009
网络安全技术与应用2008
网络安全技术与应用2007
网络安全技术与应用2006
网络安全技术与应用2005
网络安全技术与应用2004
网络安全技术与应用2003
网络安全技术与应用2002
网络安全技术与应用2001
网络安全技术与应用2017年第9期
网络安全技术与应用2017年第8期
网络安全技术与应用2017年第7期
网络安全技术与应用2017年第6期
网络安全技术与应用2017年第5期
网络安全技术与应用2017年第4期
网络安全技术与应用2017年第3期
网络安全技术与应用2017年第2期
网络安全技术与应用2017年第12期
网络安全技术与应用2017年第11期
网络安全技术与应用2017年第10期
网络安全技术与应用2017年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号