基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
二进制代码同源性分析在代码的专利保护和恶意代码溯源分析中有重大意义,本文提出了一种基于基本块指纹的、以更细粒度的对比分析算法来确定二进制代码同源性的方法.该方法从基本块中提取三个指纹信息:跳转逻辑特征、代码序列特征和子函数名特征,将基本块的控制流程图根据跳转逻辑表示成由o、1构成的序列以计算基本决跳转逻辑特征的相似度,利用基于滑动窗口的点距阵方法计算代码序列特征的相似度,并用Levenshtein Distance算法计算基本块子函数名特征的相似度,最后综合计算出二进制代码基本块的相似度,从而进行二进制代码同源性分析.实验结果表明,三种指纹信息的综合对比分析能有效区别基本块的异同,进行二进制代码基本决的同源性分析.
推荐文章
多种动态二进制代码插入框架的研究与分析
动态二进制分析
程序分析
动态二进制插入
基于二进制代码的动态污点分析
污点分析
x86指令
函数摘要
调用栈
基于字节熵矢量加权指纹的二进制协议识别
协议识别
二进制协议
格式属性
局部加权聚类
一种基于全系统仿真和指令流分析的二进制代码分析方法
软件安全
二进制分析
虚拟机
仿真技术
恶意代码
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于基本块指纹的二进制代码同源性分析
来源期刊 网络安全技术与应用 学科
关键词 二进制 指纹 同源性比较 控制流程图 代码序列
年,卷(期) 2017,(3) 所属期刊栏目 安全模型、算法与编程
研究方向 页码范围 67-69
页数 3页 分类号
字数 4041字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 方勇 四川大学电子信息学院 173 1188 18.0 25.0
2 刘亮 四川大学电子信息学院 70 239 9.0 11.0
3 贾鹏 四川大学电子信息学院 22 30 3.0 3.0
4 刘露平 四川大学电子信息学院 11 16 2.0 3.0
5 颜颖 四川大学电子信息学院 2 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (29)
共引文献  (17)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(4)
  • 参考文献(1)
  • 二级参考文献(3)
2014(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(2)
  • 参考文献(1)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
二进制
指纹
同源性比较
控制流程图
代码序列
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导