您的位置: 专家智库 > >

岳峰

作品数:26 被引量:32H指数:3
供职机构:解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金河南省科技攻关计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 16篇期刊文章
  • 7篇专利
  • 3篇学位论文

领域

  • 20篇自动化与计算...
  • 1篇电子电信

主题

  • 15篇代码
  • 12篇恶意
  • 9篇恶意代码
  • 8篇进制
  • 8篇二进制
  • 4篇混淆
  • 4篇寄存器
  • 4篇寄存器分配
  • 3篇代码检测
  • 3篇映射
  • 3篇控制流
  • 3篇恶意代码检测
  • 3篇二进制代码
  • 2篇代码质量
  • 2篇队列
  • 2篇信息融合
  • 2篇性行为
  • 2篇优先级队列
  • 2篇数据序列
  • 2篇威胁性

机构

  • 26篇解放军信息工...
  • 1篇国家互联网应...
  • 1篇中国人民解放...

作者

  • 26篇岳峰
  • 21篇庞建民
  • 8篇单征
  • 6篇赵荣彩
  • 6篇戴超
  • 5篇梁光辉
  • 4篇张一弛
  • 3篇刘晓楠
  • 2篇白莉莉
  • 2篇王成
  • 2篇张啸川
  • 2篇白虹
  • 2篇余勇
  • 1篇刘光明
  • 1篇李男
  • 1篇游超
  • 1篇郭娟
  • 1篇戚文芽
  • 1篇戴青
  • 1篇摆亮

传媒

  • 4篇计算机工程
  • 3篇信息工程大学...
  • 2篇小型微型计算...
  • 1篇电子与信息学...
  • 1篇电视技术
  • 1篇通信学报
  • 1篇电子学报
  • 1篇软件学报
  • 1篇浙江大学学报...
  • 1篇网络与信息安...

年份

  • 1篇2024
  • 1篇2022
  • 1篇2021
  • 1篇2018
  • 3篇2017
  • 1篇2016
  • 2篇2015
  • 2篇2014
  • 6篇2013
  • 1篇2012
  • 4篇2010
  • 1篇2009
  • 1篇2007
  • 1篇2006
26 条 记 录,以下是 1-10
排序方式:
基于QEMU的跨平台静态二进制翻译系统被引量:6
2016年
为了实现快速映射间接分支目标地址,提出地址索引映射表法,使用地址数组按源地址顺序保存所有对应的目的地址,索引数组存储源地址在地址数组中的索引位置,只需要几条指令就可以完成源地址到目的地址的映射,提高了执行速度.为了加快函数的调用处理,提出将本地栈作为影子栈、与本地库函数封装相结合的方法.本地栈模拟参数传递和返回,加速函数调用.结合封装接口处理参数和返回值,实现间接调用本地库函数,提高了函数处理能力.基于上述方法和QEMU,设计并实现了静态二进制翻译系统SQEMU.基于SPEC2006和nbench测试集,从x86平台翻译到Alpha平台的实验表明,SQEMU相对QEMU平均加速比分别达2.09倍和6.39倍.
卢帅兵庞建民单征岳峰
关键词:二进制翻译QEMU
分层协同的混淆后API调用行为发现及其恶意性判定方法
本发明涉及一种分层协同的混淆后API调用行为发现及其恶意性判定方法;该判定方法含有三个步骤:首先,对待分析的二进制代码进行反汇编,构建程序的控制流图CFG,根据数据库DB1中存储的已知具有调用API函数能力的非常规指令或...
赵荣彩付文庞建民张靖博张一驰王成岳峰
文献传递
基于区域优先级的寄存器分配方法
本发明涉及一种基于区域优先级的寄存器分配方法,该基于区域优先级的寄存器分配方法具体含有下列步骤:步骤1:将寄存器分配问题转换为一种矩阵填充模型;步骤2:设计贪婪式的填充方法,用该贪婪式的填充方法将一个空的矩阵填充为一个满...
庞建民单征刘晓楠岳峰金久真梁光辉
文献传递
一种基于信息融合的二进制恶意代码威胁性评估方法
本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n‑gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量...
庞建民戴超单征岳峰崔平非孙笛梁光辉张啸川白虹
文献传递
基于动态模糊神经网络的程序行为恶意性判定关键技术研究
近年来,充斥在互联网中的恶意代码呈爆发趋势,恶意代码广泛应用混淆、多态等复杂的编写技术,对计算机系统造成了严重的安全威胁。传统的安全软件大多采用基于特征码的技术进行入侵检测和防毒杀毒,其滞后于病毒的产生以及检测方法单一的...
岳峰
关键词:恶意代码检测函数调用混淆动态模糊神经网络
文献传递
CUDA程序到Cell平台的源代码移植被引量:1
2012年
相对于传统的串行程序移植,并行系统间的代码移植因体系结构间的巨大差异而变得极为复杂。为此,针对统一计算设备架构(CUDA)程序向其他异构多核平台的移植,提出CUDA架构到Cell的映射方案。通过模型映射、并行粒度提升、共享变量清除和运行时优化,使CUDA程序的大规模并行线程可以在Cell平台上正确执行。实验结果证明,翻译后的程序在Cell的执行效率可达到Cell平台上手动编写程序的72%。
岳峰庞建民张一弛余勇
关键词:异构多核模型映射运行时优化
基于API依赖关系的代码相似度分析被引量:2
2013年
针对传统系统调用依赖图(SCDG)不能很好地消除API噪声、API重排等API特征混淆的问题,提出一种基于API依赖关系的恶意代码相似度分析方法。采用由API控制依赖关系和4类数据依赖关系组成的SCDG程序行为描述方式,通过数据依赖关系分析和控制依赖关系归一化,消除SCDG中的API噪声和API重排。实验结果表明,与API序列相似度分析方式相比,该方法能提高恶意代码相似度分析的准确性。
姚新磊庞建民岳峰余勇
关键词:恶意代码数据依赖
一种恶意代码汇编级行为分析方法被引量:1
2017年
恶意代码行为分析主要包括汇编级行为分析和系统调用级行为分析,其中汇编级行为分析以其较细的分析粒度成为了刻画代码行为的一种不可替代的重要方式.但是,现有的恶意代码汇编级分析对于不连续的指令模式分析效果不佳.针对这种情况,结合二进制代码特点,提出了一种基于限长空位字符串匹配算法的二进制恶意代码汇编级行为分析方法 CFG-refinedSAIL.该方法首先通过行进递归反汇编算法重建代码结构,然后将按控制流基本块组织的操作码序列同表示恶意行为的操作码序列进行逐步求精的比对,确定恶意代码汇编级行为的存在.最后,通过实验验证了该方法在分析恶意代码汇编级行为过程中的有效性,同时该方法也具有良好的执行效率,这些都为恶意代码的后续分析奠定了良好的基础.
戴超庞建民张一弛朱亮岳峰陶红伟
关键词:恶意代码操作码
基于原子操作语义描述的多源二进制代码一体化翻译方法
本发明涉及一种基于原子操作语义描述的多源二进制代码一体化翻译方法,具体含有如下步骤:步骤1:将源平台的机器指令进行反汇编后得到汇编指令,设计原子操作描述语言,对构成指令的指令原子操作及原子寻址方式分别进行描述,组成刻画指...
庞建民赵荣彩单征刘晓楠岳峰戴超孙笛崔韫楠
文献传递
基于期望收益率攻击图的网络风险评估研究被引量:2
2022年
随着互联网应用和服务越来越广泛,层出不穷的网络攻击活动导致信息系统的安全面临极大的风险挑战。攻击图作为基于模型的网络安全风险分析技术,有助于发现网络节点间的脆弱性和评估被攻击的危害程度,已被证实是发现和预防网络安全问题的有效方法。攻击图主要分为状态攻击图和属性攻击图,由于状态攻击图存在状态爆炸的问题,研究者大多偏向于基于属性攻击图的网络风险评估研究。针对现有的属性攻击图研究过度依赖网络节点本身脆弱性和原子攻击本质属性进行量化分析,忽略了理性攻击者通常以攻击利益最大化来选择具体的攻击路径,提出了基于期望收益率攻击图的网络风险评估框架和攻击收益率量化模型。所提网络风险评估框架以公开的漏洞资源库、漏洞挖掘系统发现的新漏洞以及与网络攻防相关的大数据为基础数据源,以开源大数据平台为分析工具,挖掘计算攻击成本和攻击收益相关要素;借用经济学中的有关成本、收益以及收益率等概念构建原子攻击期望收益率计算模型;通过构建目标网络的属性攻击图,计算攻击路径上的原子攻击期望收益率,生成所有可能攻击路径的期望收益率列表;以期望目标为出发点,依据特定的优化策略(回溯法、贪心算法、动态规划)展开搜索,得到最大收益率的完整攻击路径,为网络风险评估提供依据。仿真实验结果表明了所提期望收益率攻击图网络风险评估方法的有效性及合理性,能够为发现和预防网络安全问题提供支撑。
刘文甫庞建民周鑫李男岳峰
关键词:攻击图风险评估期望收益率
共3页<123>
聚类工具0