河南省科技攻关计划(092101210501)

作品数:9被引量:17H指数:2
导出分析报告
相关作者:庞建民岳峰赵荣彩余勇张一弛更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学更多>>
相关期刊:《信息工程大学学报》《小型微型计算机系统》《软件学报》《电子与信息学报》更多>>
相关主题:神经网络恶意代码恶意代码检测恶意相似度更多>>
相关领域:自动化与计算机技术电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-9
视图:
排序:
一种多线程动态二进制翻译优化系统的研究与实现被引量:2
《小型微型计算机系统》2015年第4期683-688,共6页崔韫楠 庞建民 岳峰 王银浩 
国家"八六三"高技术研究发展计划项目(2009AA012201)资助;国家核高基重大专项(2009ZX01036-001-001)资助;河南省重大科技攻关专项(092101210501)资助
动态二进制翻译通过对程序的动态跟踪,实时对目标代码进行解码和翻译,被广泛地应用于软件跨平台移植等领域.但是动态二进制翻译仍然存在运行开销过大和翻译低效等问题,为解决这一问题,开发了一种基于QEMU的多线程动态二进制翻译优化系统...
关键词:动态二进制翻译 QEMU 多线程 局部预测 热路径优化 
一种基于分区域优先级的寄存器分配算法被引量:3
《电子与信息学报》2013年第12期3005-3010,共6页岳峰 庞建民 赵荣彩 
国家高技术研究发展计划(2009AA012201);国家核高基重大专项(2009ZX01036-001-001);河南省重大科技攻关专项(092101210501)资助课题
编译器速度和生成代码质量是衡量寄存器分配阶段性能的两个关键因素,现代的即时编译器要求在尽可能短的时间内编译出高质量的代码。传统的基于图着色的算法和线性扫描算法均不能很好地满足这个要求,该文提出一种基于矩阵填充的区域优先...
关键词:编译器 寄存器分配 循环区域分割 贪婪法 生命域长度优先级 溢出权重优先级 
基于依赖分析的SPMD程序隐式同步检测及处理算法被引量:1
《软件学报》2013年第8期1775-1785,共11页岳峰 庞建民 赵荣彩 
国家高技术研究发展计划(863)(2009AA012201);国家科技重大专项(核高基)(2009ZX01036-001-001);河南省重大科技攻关专项(092101210501)
SPMD翻译是指将一种特定类型的SPMD程序编译到多种设备上,当前的细粒度SPMD翻译研究建立在线程之间相互独立的假定上,线程之间只通过显式同步进行通信.但线程之间还隐含存在着各种数据依赖,如隐式同步,这导致了SPMD翻译在处理隐式同步...
关键词:SPMD翻译 显式同步 隐式同步 依赖分析 线程循环 循环重排序 
基于API依赖关系的代码相似度分析被引量:2
《计算机工程》2013年第1期80-84,共5页姚新磊 庞建民 岳峰 余勇 
国家"863"计划基金资助重点项目(2009AA012201);河南省重大科技攻关计划基金资助项目(092101210501)
针对传统系统调用依赖图(SCDG)不能很好地消除API噪声、API重排等API特征混淆的问题,提出一种基于API依赖关系的恶意代码相似度分析方法。采用由API控制依赖关系和4类数据依赖关系组成的SCDG程序行为描述方式,通过数据依赖关系分析和控...
关键词:恶意代码 相似度分析 数据依赖 控制依赖 系统调用依赖图 Jaccard系数 
基于证据推理的程序恶意性判定方法被引量:7
《软件学报》2012年第12期3149-3160,共12页张一弛 庞建民 赵荣彩 
国家高技术研究发展计划(863)(2006AA01Z408;2009AA01Z434);河南省重大科技攻关项目(092101210501)
针对可执行程序恶意性难以判定的情况,提出一种基于证据推理的程序恶意性判定方法.首先,建立程序恶意性判定模型;然后,通过对程序进行反编译,抽取影响程序安全性的特征,建立程序行为集合;使用BP神经网络对模型进行训练得到各个行为的概...
关键词:恶意代码检测 证据推理 神经网络 程序行为 相似度 
CUDA程序到Cell平台的源代码移植
《计算机工程》2012年第24期279-282,共4页岳峰 庞建民 张一弛 余勇 
国家"863"计划基金资助项目(2009AA012201);"核高基"重大专项(2009ZX01036-001-001);河南省重大科技攻关计划基金资助项目(092101210501)
相对于传统的串行程序移植,并行系统间的代码移植因体系结构间的巨大差异而变得极为复杂。为此,针对统一计算设备架构(CUDA)程序向其他异构多核平台的移植,提出CUDA架构到Cell的映射方案。通过模型映射、并行粒度提升、共享变量清除和...
关键词:源代码移植 异构多核 模型映射 共享变量清除 运行时优化 
CUDA到异构众核架构的线程映射模型
《计算机工程》2012年第9期282-284,287,共4页余勇 庞建民 单征 刘晓楠 
国家"863"计划基金资助重点项目(2009AA012201);"核高基"重大专项(2009ZX01036-001-001);河南省重大科技攻关计划基金资助项目(092101210501)
统一计算设备架构(CUDA)程序移植到其他异构众核架构时的线程数不匹配。为此,提出一种层次化的线程映射模型。在第1个映射层次上,将CUDA主机端线程和设备端线程分别映射到目标平台的主核和从核阵列上,在第2个映射层次上,采用线程循环的...
关键词:代码移植 图形处理器 统一计算设备架构 异构众核架构 流式多处理器 线程循环 
基于IRP特征序列的文件行为监控模型被引量:1
《信息工程大学学报》2012年第4期508-512,共5页范学斌 庞建民 张一弛 游超 
河南省重大科技攻关专项资助项目(092101210501)
随着信息技术的广泛应用,要害部门和机构对敏感机密文件的保护也越来越重视。现有的监控技术很难发现具有危害的文件操作行为。在对中间层驱动进行分析的基础上,提出了基于IRP序列的文件行为监控模型,并解决了IRP信息的异步提取、序列...
关键词:中间层驱动 文件行为 IRP特征序列 数据库 神经网络 
基于行为特征的BIOS Rootkit检测被引量:1
《计算机工程》2011年第2期251-252,255,共3页郭致昌 张平 庞建民 郭浩然 崔晨 
国家"863"计划基金资助项目(2009AA01Z434);河南省重大科技攻关计划基金资助项目(092101210501)
针对BIOS Rootkit难以检测的问题,提出一种基于行为特征的BIOS Rootkit的检测方法。该方法通过研究BIOS Rootkit工作原理和实现技术,对BIOS Rootkit的行为特征进行归纳、定义和形式化描述,在反编译的过程中提取行为,根据提取的行为构成B...
关键词:BIOS安全 逆向工程 恶意代码 
检索报告 对象比较 聚类工具 使用帮助 返回顶部