咨询与建议

限定检索结果

文献类型

  • 4 篇 期刊文献
  • 2 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 7 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7 篇 工学
    • 5 篇 计算机科学与技术...
    • 5 篇 网络空间安全
    • 1 篇 仪器科学与技术
    • 1 篇 软件工程
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 7 篇 二进制比对
  • 3 篇 特征匹配
  • 3 篇 漏洞搜索
  • 2 篇 漏洞挖掘
  • 1 篇 污点分析
  • 1 篇 软件漏洞
  • 1 篇 安全评估
  • 1 篇 补丁比对
  • 1 篇 模式匹配
  • 1 篇 候选函数组
  • 1 篇 漏洞检测
  • 1 篇 数据挖掘
  • 1 篇 固件
  • 1 篇 fuzzing
  • 1 篇 函数比对
  • 1 篇 指令集架构
  • 1 篇 函数匹配

机构

  • 4 篇 国防科技大学
  • 1 篇 成都信息工程大学
  • 1 篇 空军工程大学
  • 1 篇 数学工程与先进计...

作者

  • 3 篇 徐威扬
  • 3 篇 李尧
  • 2 篇 王宝生
  • 2 篇 唐勇
  • 1 篇 冯冰彬
  • 1 篇 乔向东
  • 1 篇 罗红
  • 1 篇 王娟
  • 1 篇 迟强
  • 1 篇 芦斌
  • 1 篇 祝跃飞
  • 1 篇 肖睿卿
  • 1 篇 刘胜利

语言

  • 7 篇 中文
检索条件"主题词=二进制比对"
7 条 记 录,以下是1-10 订阅
排序:
基于二进制比对以及模式匹配的漏洞检测技术
基于二进制比对以及模式匹配的漏洞检测技术
收藏 引用
作者: 李尧 国防科技大学
学位级别:硕士
随着计算机技术的不断发展,源码的重复利用越来越广泛,而存在于源码中的漏洞因为没有相应的安全检测,出现的也越来越频繁。厂商们会在根据情况作出相应的补救措施-补丁发布。无疑,补丁中蕴含着丰富的漏洞信息,但是补丁中的信息有时并不... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
跨指令集架构二进制漏洞搜索技术研究
跨指令集架构二进制漏洞搜索技术研究
收藏 引用
作者: 徐威扬 国防科技大学
学位级别:硕士
计算机软件技术的发展的同时也伴随着漏洞的出现,软件漏洞的识别是软件安全研究的关键问题。随着软件规模和数量的不断增长,以及同源软件在不同指令集架构上的广泛应用,现有软件漏洞搜索技术的发展难以满足软件市场的实际需求。目前常... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种跨指令架构二进制漏洞搜索技术研究
收藏 引用
信息网络安全 2017年 第9期 21-25页
作者: 徐威扬 李尧 唐勇 王宝生 国防科技大学网络工程系 湖南长沙410073
计算机软件技术不断发展过程中,漏洞的出现无法避免,快速识别漏洞是保护计算机系统的关键。现有识别漏洞的方法多数是基于源代码的,即使基于二进制层面的方法也只是在单一指令架构上完成。针对以上问题,文章提出一种高效搜索二进制代码... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种跨指令架构二进制漏洞搜索技术研究
一种跨指令架构二进制漏洞搜索技术研究
收藏 引用
第32次全国计算机安全学术交流会
作者: 徐威扬 李尧 唐勇 王宝生 国防科技大学网络工程系
计算机软件技术不断发展过程中,漏洞的出现无法避免,快速识别漏洞是保护计算机系统的关键。现有识别漏洞的方法多数是基于源代码的,即使基于二进制层面的方法也只是在单一指令架构上完成。针对以上问题,文章提出一种高效搜索二进制代码... 详细信息
来源: cnki会议 评论
基于候选函数组的固件间函数对应关系构建方法
收藏 引用
网络与信息安全学报 2021年 第2期7卷 110-125页
作者: 肖睿卿 祝跃飞 刘胜利 芦斌 数学工程与先进计算国家重点实验室 河南郑州450001
由于固件的特点,传统二进制比对方法在匹配函数节点传播匹配的过程中易产生误匹配。针对匹配函数传播效果不理想的问题,设计了基于候选函数组的函数对应关系构建方法,并引入了函数n层局部网络匹配的概念。然后,结合3种候选函数组构造策... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网站漏洞挖掘与安全评估技术综述
收藏 引用
网络安全技术与应用 2018年 第8期 19-20,40页
作者: 冯冰彬 王娟 成都信息工程大学网络空间安全学院 四川610225
网站本身的漏洞会导致商业机密、个人隐私的泄露,进而造成一系列严重影响。因此,针对网站的漏洞挖掘与安全评估技术受到越来越多的关注,具有很强的实用价值。本文首先综述了常见的网站漏洞及其防护技术,进而综述了漏洞挖掘的相关技术,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
漏洞挖掘分析技术综述
收藏 引用
计算机与信息技术 2009年 第Z2期 90-92页
作者: 迟强 罗红 乔向东 空军工程大学电讯工程学院 陕西西安710077
漏洞挖掘技术是漏洞发现与利用的重要手段。本文介绍了漏洞挖掘技术的概念、分类,重点分析了手工测试、Fuzzing、二进制比对、静态分析、动态分析等五种漏洞挖掘技术,并对其优缺点进行了讨论。
来源: 维普期刊数据库 维普期刊数据库 评论