您的位置: 专家智库 > >

赵新建

作品数:7 被引量:0H指数:0
供职机构:北京大学更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇专利
  • 1篇学位论文
  • 1篇会议论文

领域

  • 2篇自动化与计算...

主题

  • 3篇代码
  • 2篇信息安全
  • 2篇信息安全技术
  • 2篇状态自动机
  • 2篇自动机
  • 2篇污染
  • 2篇污染数据
  • 2篇联网
  • 2篇内存
  • 2篇内存操作
  • 2篇内存分配
  • 2篇控制流
  • 2篇互联
  • 2篇互联网
  • 2篇互联网安全
  • 2篇格式化
  • 2篇函数调用
  • 2篇恶意
  • 2篇恶意程序
  • 2篇恶意代码

机构

  • 7篇北京大学

作者

  • 7篇赵新建
  • 6篇王铁磊
  • 6篇韦韬
  • 6篇邹维
  • 5篇戴帅夫
  • 5篇李佳静
  • 5篇张超
  • 5篇毛剑

传媒

  • 1篇第六届中国信...

年份

  • 1篇2011
  • 2篇2010
  • 3篇2009
  • 1篇2008
7 条 记 录,以下是 1-7
排序方式:
一种恶意代码检测方法
本发明公开了一种基于语义的恶意代码检测方法,可以完整地刻画基于函数调用的攻击行为,并有效地识别二进制可疑程序中的恶意行为,属于互联网安全技术领域。本发明方法包含a)获得已知恶意代码的有穷状态自动机;b)获得待检测的二进制...
毛剑韦韬戴帅夫邹维王铁磊张超赵新建李佳静
文献传递
一种恶意代码检测方法
本发明公开了一种基于语义的恶意代码检测方法,可以完整地刻画基于函数调用的攻击行为,并有效地识别二进制可疑程序中的恶意行为,属于互联网安全技术领域。本发明方法包含a)获得已知恶意代码的有穷状态自动机;b)获得待检测的二进制...
李佳静张超韦韬王铁磊邹维毛剑戴帅夫赵新建
文献传递
一种程序分解方法
本发明公开了一种程序分解方法,属于软件工程、信息安全技术领域。本发明方法包括:a)设定始函数和终函数;b)以始函数和直接或间接调用始函数的函数组成的集合为Source;类似地,设定Sinks;c)分别对仅属于Source...
王铁磊韦韬邹维毛剑李佳静赵新建张超戴帅夫
文献传递
程序静态分析工具的分类研究
程序静态分析是软件安全脆弱性检测的重要手段。现有的静态分析工具各具特色。本文提出基于系统建模、属性描述、检测过程和结果验证等四个维度的程序静态分析分类方法。并运用这种分类方法对几种典型开源静态分析工具进行了分类和比较。
赵新建王铁磊韦韬邹维
关键词:程序静态分析脆弱性检测
文献传递
二进制代码逆向分析中基于符号执行的虚函数解析研究
二进制代码逆向分析在系统安全领域有着广泛的应用。涉及面向对象语言的逆向分析面临的一个基本问题是如何从二进制代码中解析出由虚函数引起的间接调用。本文基于符号执行等技术对此问题进行了研究,提出一种虚函数解析技术。该技术首先识...
赵新建
关键词:二进制程序逆向工程
一种程序分解方法
本发明公开了一种程序分解方法,属于软件工程、信息安全技术领域。本发明方法包括:a)设定始函数和终函数;b)以始函数和直接或间接调用始函数的函数组成的集合为Source;类似地,设定Sinks;c)分别对仅属于Source...
王铁磊韦韬邹维毛剑李佳静赵新建张超戴帅夫
文献传递
一种可信电子交易方法及其交易系统
本发明公开了一种可信电子交易方法及其交易系统,属于信息安全技术领域。本发明交易方法包括:用户通过信息传输媒介登录交易服务器;可信交易服务终端和交易服务器之间通过信息传输媒介进行初始化,建立安全连接;用户进行电子交易;可信...
毛剑韦韬戴帅夫邹维王铁磊张超赵新建李佳静
文献传递
共1页<1>
聚类工具0