混淆技术

作品数:39被引量:97H指数:5
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:李磊贾春福王志王应战张怡更多>>
相关机构:西安电子科技大学南开大学新疆大学南京大学更多>>
相关期刊:《计算机光盘软件与应用》《中原工学院学报》《信息安全与通信保密》《计算机与数字工程》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于Capstone和流敏感混合执行的自动化反混淆技术
《软件学报》2023年第8期3745-3756,共12页鲁辉 郭润生 金成杰 何陆潇涵 王兴伟 田志宏 
国家自然科学基金(61972108,U20B2046);国家重点研发计划(2021YFB2012402);广东省重点研发计划(2020B0101120002)。
经过多年的技术发展和攻防对抗,Android平台应用加固技术已较为成熟,防护粒度逐步从通用的DEX动态修改发展为高度定制化的Native层混淆机制,通过不断提高逆向分析的难度和工作量,增强客户端代码防护能力.针对近期崛起的OLLVM混淆加固技...
关键词:OLLVM混淆 Android Native文件 反混淆 
AI可变焦散点反混淆技术在心律失常快速诊断中的应用价值分析
《中文科技期刊数据库(全文版)医药卫生》2023年第6期60-63,共4页柴静 帅燕 董绪芳 
探讨心律失常应用AI可变焦散点反混淆技术完成快速诊断所具备的临床应用价值。方法 采取回顾性的方式针对2021年1月到2023年1月进入医院接受治疗的145例患有心律失常病症患者,年龄最小的患者为30岁,年里最大的患者为76岁,患者的平均年龄...
关键词:AI可变焦 反混淆 心电散点 心律失常 快速诊断 
基于深度学习的恶意软件检测技术研究被引量:2
《佳木斯大学学报(自然科学版)》2023年第2期44-48,76,共6页王海宽 
晋城职业技术学院2022年校级课题(LX2216)。
近些年来,恶意软件正在以惊人的速度增长,并通过各式各样的混淆技术实现良好的伪装,从而给恶意软件的检测任务带来不小的挑战。此外,恶意软件种类及其变体多种多样,也给研究带来一定的困难。不依赖于程序执行的基于静态的检测方法可以...
关键词:恶意软件 混淆技术 同源性分析 安全技术 
基于分片融合的代码隐式混淆技术被引量:2
《软件学报》2023年第4期1650-1665,共16页于璞 舒辉 熊小兵 康绯 
国家重点研发计划(2016YFB08011601)。
目前,在代码保护技术研究领域,传统的混淆方法具有明显的混淆特征,分析人员可根据特征对其进行定制化的去混淆处理.为此,提出了一种基于分片融合的代码保护技术,通过在源代码层面将目标代码按照语法规则进行代码分片,依据执行顺序与语...
关键词:代码保护 混淆 代码分片 融合 混淆特征 
采用隐式跳转的控制流混淆技术被引量:2
《计算机工程与应用》2021年第20期125-132,共8页陈耀阳 陈伟 
传统的控制流混淆方案是通过引入一些特殊结构来混淆或隐藏原程序的控制流信息,但这会导致大量的额外开销,此外针对控制流中其他敏感信息,常用的混淆技术并没有完善的保护方案。针对这些问题,提出了基于隐式跳转的控制流混淆技术。分析...
关键词:控制流图 代码混淆 隐式跳转 反静态分析 
一种基于集成学习的钓鱼网站检测方法被引量:5
《计算机工程与应用》2019年第18期81-88,200,共9页余恩泽 努尔布力 于清 
国家自然科学基金(No.61433012,No.61562082,No.61303231)
针对钓鱼攻击者常用的伪造HTTPS网站以及其他混淆技术,借鉴了目前主流基于机器学习以及规则匹配的检测钓鱼网站的方法RMLR和PhishDef,增加对网页文本关键字和网页子链接等信息进行特征提取的过程,提出了Nmap-RF分类方法。Nmap-RF是基于...
关键词:钓鱼网页 集成学习 规则匹配 钓鱼网页混淆技术 
基于JAVA的安卓应用代码混淆技术研究被引量:5
《山东农业大学学报(自然科学版)》2019年第4期671-674,共4页吕苗苗 
江苏省社会科学基金项目:大数据背景下智慧校园建设的策略与实践研究(15JYC001)
随着安卓应用软件的使用量不断增加,关于安卓应用安全保护问题也越来越突出。本文在分析安卓软件攻击的基础上,提出一种基于JAVA的安卓应用代码混淆技术,旨在提高安卓应用代码的隐蔽性,进而使安卓应用得到更有效的保护。该技术包括对安...
关键词:JAVA 安卓应用代码 混淆技术 
基于匿名轨迹和时间混淆技术的物联网用户位置隐私保护被引量:1
《山东农业大学学报(自然科学版)》2019年第2期270-273,共4页周桃义 
2015年度浙江省教育厅访问工程师校企合作项目:基于地磁的室内定位系统研究(访工2015185)
随着物联网的快速发展,用户位置隐私保护变得越来越重要。本文提出一种基于匿名轨迹和时间混淆技术的保护策略,旨在提高物联网用户位置隐私的保护级别。实验结果表明:采用匿名轨迹技术时,当r值越高,节点轨迹的隐藏程度就越深,可以长时...
关键词:物联网 匿名轨迹 时间混淆 隐私保护 
流量混淆技术及相应识别、追踪技术研究综述被引量:12
《软件学报》2018年第10期3205-3222,共18页姚忠将 葛敬国 张潇丹 郑宏波 邹壮 孙焜焜 许子豪 
国家重点研发计划(2017YFB0801801);国家科技重大专项(2017ZX03001019-003)~~
流量混淆技术是目前审查规避系统常用技术之一.为了提升网络流量识别精度和监管能力,针对混淆流量的识别和追踪技术也备受关注.通过深入分析随机化、拟态和隧道这3类主流的流量混淆技术,对比了其技术框架、隐蔽性、易用性和应用场景;分...
关键词:流量混淆 VPN TOR 流量识别 流量追踪 
针对协同过滤推荐系统的混淆托攻击模型被引量:5
《计算机与数字工程》2018年第8期1575-1579,1696,共6页卫星君 顾清华 
为了躲避现有的托攻击检测,攻击者利用混淆技术降低攻击概貌和普通概貌之间的区别,使之成为更多用户的近邻进而影响推荐系统的预测评分。对物品按属性划分,在混淆技术的基础上,给出噪音系数、评分偏移函数和目标偏移函数,提出混淆流行...
关键词:推荐系统 攻击模型 托攻击 混淆技术 
检索报告 对象比较 聚类工具 使用帮助 返回顶部