咨询与建议

限定检索结果

文献类型

  • 39 篇 期刊文献
  • 28 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 68 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 68 篇 工学
    • 63 篇 计算机科学与技术...
    • 9 篇 控制科学与工程
    • 5 篇 网络空间安全
    • 3 篇 信息与通信工程
    • 3 篇 软件工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
    • 1 篇 交通运输工程
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
  • 1 篇 法学
    • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 理学
    • 1 篇 系统科学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...

主题

  • 68 篇 函数调用图
  • 7 篇 恶意代码
  • 7 篇 android
  • 6 篇 静态分析
  • 5 篇 恶意软件检测
  • 4 篇 安卓恶意软件
  • 4 篇 深度学习
  • 3 篇 恶意软件
  • 3 篇 控制流图
  • 3 篇 相似度
  • 3 篇 upgma法
  • 3 篇 恶意应用检测
  • 3 篇 android系统
  • 3 篇 图卷积神经网络
  • 3 篇 机器学习
  • 2 篇 最大权匹配
  • 2 篇 污点分析
  • 2 篇 程序频谱
  • 2 篇 恶意程序
  • 2 篇 遗传算法

机构

  • 6 篇 北京交通大学
  • 5 篇 华中科技大学
  • 4 篇 首都师范大学
  • 4 篇 国防科学技术大学
  • 4 篇 清华大学
  • 4 篇 解放军信息工程大...
  • 3 篇 东南大学
  • 3 篇 四川大学
  • 3 篇 浙江理工大学
  • 2 篇 北京北方计算中心
  • 2 篇 南京邮电大学
  • 2 篇 解放军理工大学
  • 2 篇 北京邮电大学
  • 2 篇 武汉大学
  • 2 篇 北京理工大学
  • 2 篇 新疆大学
  • 2 篇 数学工程与先进计...
  • 1 篇 国防科技大学
  • 1 篇 中国科学院深圳先...
  • 1 篇 同济大学

作者

  • 4 篇 孙卫真
  • 4 篇 向勇
  • 3 篇 赵荣彩
  • 2 篇 宗芳芳
  • 2 篇 吴礼发
  • 2 篇 李鹏飞
  • 2 篇 汤卫东
  • 2 篇 刘振华
  • 2 篇 吴兴茹
  • 2 篇 杜香燕
  • 2 篇 胡英杰
  • 2 篇 刘星
  • 2 篇 江志雄
  • 2 篇 唐勇
  • 2 篇 孙贺
  • 2 篇 洪征
  • 2 篇 沈亚楠
  • 2 篇 李媛媛
  • 2 篇 任华
  • 2 篇 张新宇

语言

  • 68 篇 中文
检索条件"主题词=函数调用图"
68 条 记 录,以下是1-10 订阅
排序:
面向小程序的函数调用图构建方法
收藏 引用
小型微型计算机系统 2023年
作者: 叶瀚 杨哲慜 复旦大学计算机科学技术学院
小程序以弱类型的JavaScript语言作为开发语言,对弱类型语言数据流和控制流的分析是准确构建函数调用图的关键。但由于小程序框架代码闭源,现有工具无法分析出其框架代码和业务代码交互的数据流和控制流信息,使其无法准确构建出函数... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
前端渲染函数调用图工具的设计与实现
收藏 引用
计算机工程与设计 2022年 第1期43卷 277-286页
作者: 孙卫真 孙星 向勇 首都师范大学信息工程学院 北京100048 清华大学计算机科学与技术系 北京100084
针对内核在线分析工具,使用服务器计算函数调用图存在渲染时间长、网络传输数据量大等问题,基于Node.js的前端渲染函数调用图工具FRCG(front-end rendering call graph),使用前后端分离的方式,将数据处理与调用渲染拆分到前后端分别... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于权限和函数调用图的Android隐私泄露检测方法
基于权限和函数调用图的Android隐私泄露检测方法
收藏 引用
作者: 李清波 华中科技大学
学位级别:硕士
随着移动互联网的发展,移动设备逐渐走入寻常百姓家,开源的Android系统风靡全球,拥有庞大的用户量。然而,用户手机中存储了诸多个人隐私数据,引来了越来越多恶意攻击者的关注,一些恶意应用程序的安装可能导致用户个人隐私信息被窃取,给... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于函数调用图分析的NGB TVOS恶意应用检测方法
收藏 引用
北京交通大学学报 2019年 第2期43卷 9-17页
作者: 王继刚 李媛媛 高珍祯 王伟 中兴通讯股份有限公司 成都610041 北京交通大学智能交通数据安全与隐私保护技术北京市重点实验室 北京100044
TVOS是我国自主研发的新一代具有自主知识产权、可管可控、安全高效的智能电视操作系统.TVOS自带应用商店是TVOS应用安装的唯一途径,但也对应用的检测提出了更高的要求.与Android应用不同,TVOS应用中很多权限和硬件调用均不涉及.采用函... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于敏感权限及其函数调用图的Android恶意代码检测
收藏 引用
四川大学学报(自然科学版) 2016年 第3期53卷 526-533页
作者: 祝小兰 王俊峰 杜垚 白金荣 四川大学计算机学院 成都610065
为了有效地检测Android平台上的恶意软件,提出了一种基于敏感权限及其函数调用流程的静态综合检测方法.通过对恶意软件进行逆向工程分析,构建了包含恶意代码敏感权限与函数调用图的特征库.并采用Munkres匈牙利算法计算待测样本与特征... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于函数调用图的静态数据分配
收藏 引用
武汉大学学报(理学版) 2013年 第6期59卷 528-533页
作者: 何炎祥 李清安 陈勇 吴伟 徐超 江南 武汉大学计算机学院 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
在许多嵌入式设计中,数据存储器是稀缺资源.如何基于静态分配方案,用最少的内存空间来存储程序数据成为嵌入式设计中一个非常重要的问题.如果两个函数之间不存在直接或者间接的调用关系的话,这两个函数的局部变量的生命期就没有重叠.这... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意代码的函数调用图相似性分析
收藏 引用
计算机工程与科学 2014年 第3期36卷 481-486页
作者: 刘星 唐勇 国防科学技术大学计算机学院 湖南长沙410073
恶意代码的相似性分析是当前恶意代码自动分析的重要部分。提出了一种基于函数调用图的恶意代码相似性分析方法,通过函数调用图的相似性距离SDMFG来度量两个恶意代码函数调用图的相似性,进而分析得到恶意代码的相似性,提高了恶意代码相... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于函数调用图的Android重打包应用检测
收藏 引用
计算机工程 2017年 第11期43卷 122-127,139页
作者: 吴兴茹 何永忠 北京交通大学计算机与信息技术学院 北京100044
针对Android第三方市场中重打包应用日益增多的现象,提出一种利用函数调用图检测Android重打包应用的方法。对应用进行反编译,提取并分析Smali代码生成函数调用图,同时将函数中的操作码作为结点的属性对函数调用图进行处理,实现第三方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种结合动态与静态分析的函数调用图提取方法
收藏 引用
计算机工程 2017年 第3期34卷 154-162页
作者: 孙贺 吴礼发 洪征 颜慧颖 张亚丰 解放军理工大学指挥信息系统学院 南京210007
完整准确地提取函数调用图是基于函数调用图进行恶意程序相似性分析的基础。为此,提出一种动静结合的恶意程序函数调用图提取方法。在对程序进行静态反汇编的基础上抽取恶意程序的可执行路径,使用隐藏信息主动发现策略找出恶意程序中隐... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于函数调用图的二进制程序相似性分析
收藏 引用
计算机工程与应用 2016年 第21期52卷 126-133页
作者: 孙贺 吴礼发 洪征 徐明飞 周胜利 解放军理工大学指挥信息系统学院 中国人民解放军73680部队 浙江警察学院计算机与信息技术系
现有基于函数调用图的程序二进制文件相似性分析方法在分析经混淆处理的复杂程序时存在准确度低的问题。针对该问题提出了一种基于子匹配的层次分析方法。以子为最小检测单元,分层检测各个子的相似度;再依据各个子的相似度,采... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论