函数调用

作品数:299被引量:368H指数:9
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:牟永敏张志华唐勇宫云战张迎周更多>>
相关机构:深圳市腾讯计算机系统有限公司北京信息科技大学华为技术有限公司中国科学院更多>>
相关期刊:更多>>
相关基金:国家自然科学基金北京市重点实验室开放基金北京市学科与研究生教育专项基金北京市自然科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 学科=自动化与计算机技术—计算机科学与技术x
条 记 录,以下是1-10
视图:
排序:
面向小程序的函数调用图构建方法
《小型微型计算机系统》2024年第9期2228-2234,共7页叶瀚 杨哲慜 
国家自然科学基金项目(62172104)资助.
小程序以弱类型的JavaScript语言作为开发语言,对弱类型语言数据流和控制流的分析是准确构建函数调用图的关键.但由于小程序框架代码闭源,现有工具无法分析出其框架代码和业务代码交互的数据流和控制流信息,使其无法准确构建出函数调用...
关键词:小程序 函数调用图 指针分析 关系图谱 
基于静态逆向的工控软件函数调用获取技术
《计算机与数字工程》2024年第9期2745-2751,2777,共8页官斌 
针对代码非开源的工控软件,论文提出了基于静态逆向分析的软件函数调用关系获取方法,为后续进行软件缺陷、后门和恶意代码检测提供分析依据。分为以下三个步骤:采用识别调用/跳转指令的方法提取程序的函数调用关系和调用次序,并将其可...
关键词:逆向分析 反汇编 工控软件 关键函数调用 
基于执行域敏感属性图的指针类漏洞检测
《电脑知识与技术》2024年第27期4-7,共4页陶韬 王伟杰 唐成华 
国家自然科学基金(项目编号:62062028);广西可信软件重点实验室基金(项目编号:202320);广西研究生教育创新计划项目(项目编号:YCSW2023295)。
针对同内存空间操作的多指针变量关系和跨函数调用的指针特征,文章提出一种基于执行域敏感属性图的指针类漏洞检测方法。文章采用语法、控制流、指针关系和函数调用来刻画程序及其指针变量的执行过程并构建执行域敏感属性图,聚焦于指针...
关键词:指针漏洞 指针依赖 函数调用 敏感属性图 漏洞检测 
华中科技大学博士研究生论文被TOSEM期刊录用
《信息网络安全》2024年第8期1162-1162,共1页
近日,华中科技大学2019级博士生赵浩钧(导师邹德清教授)的论文“MalSensor:Fast and Robust Windows Malware Classification”被ACM Transactions on Software Engineering and Methodology(TOSEM)期刊录用。Windows恶意软件分类一直...
关键词:恶意软件 函数调用图 调用约定 网关设备 研究生论文 Sensor Windows 资源受限 
基于混合特征和深度学习的安卓恶意软件动态检测研究
《自动化与仪器仪表》2024年第6期257-260,共4页田娟 徐钊 
为避免用于隐私泄露,设计基于混合特征和深度学习的安卓恶意软件动态检测方法,实现安卓恶意软件动态检测的高效性以及准确性。通过反探测方案防止恶意安卓软件检测模拟环境进程,并在模拟器中运行待测安卓软件,采集安卓软件动态运行数据...
关键词:混合特征 深度学习 安卓恶意软件 动态检测 函数调用图 自编码网络 
基于D1-H应用处理器的RT-Thread驻留方法被引量:1
《计算机应用研究》2024年第1期222-225,共4页李志嫒 王宜怀 刘长勇 
国家自然科学基金资助项目(61672369);江苏高校优势学科建设工程资助项目(PAPD);福建省自然科学基金资助项目(2022J011202)。
针对实时操作系统复杂性内核导致嵌入式应用程序编译速度慢、可复用性差的问题,提出基于通用嵌入式计算机架构(GEC)的RT-Thread实时操作系统驻留方法。在合理划分存储空间的基础上,通过对中断服务例程进行共享,为用户提供底层驱动与软...
关键词:实时操作系统 应用处理器 通用嵌入式计算机 驻留 函数调用 
上海科技大学王春东课题组发现基于计算机存储的隐蔽侧信道漏洞
《信息网络安全》2023年第12期113-113,共1页
信息安全一直是学术领域关注的一个前沿方向。近日,上海科技大学信息学院王春东课题组独立发现了一个新的基于计算机存储常用fsync函数调用的隐蔽侧信道,命名为Sync+Sync。利用该信道,可实现对数据位(比特)的隐蔽传输和接收,以及针对数...
关键词:计算机存储 函数调用 安全与隐私 信息安全 侧信道攻击 应用程序 计算机信息 数据库 
基于图神经网络的恶意软件分类方法
《互联网周刊》2023年第17期93-95,共3页杜建斌 陈傲晗 
应对恶意软件带来的威胁需要准确的检测和分类技术。传统的检测策略如签名扫描,依赖于对恶意软件进行手动分析以提取相关特征,这是一项工作繁重且需要专业知识的任务。函数调用图包括一组程序函数及其过程间调用,提供了丰富的信息源,可...
关键词:图神经网络 函数调用图 局部度量特征 最佳GNN模型 恶意软件分类 
PDGcross:基于跨文件图表征的源代码漏洞检测
《计算机技术与发展》2023年第8期102-107,共6页熊可欣 李涛 余琴 乔梦晴 
国家自然科学基金资助项目(61702383);武汉市重点研发计划(2022012202015070)。
随着软件安全性需求不断增长,大量的研究工作将深度学习应用于漏洞检测领域,目前存在多种源代码漏洞检测方法。现阶段在检测单个文件中由于函数调用导致的漏洞方面有较好的效果,但由于复杂函数调用关系可能涉及到多个文件,针对多文件的...
关键词:函数调用 程序依赖图 漏洞检测 源代码 深度学习 
C++函数调用栈机制虚拟仿真实验设计
《中文科技期刊数据库(全文版)教育科学》2023年第7期42-45,共4页王晓磊 任艳娜 席磊 
河南农业大学2023年本科教育教学改革研究与实践项目:《基于EduCoder的面向对象程序设计课程“翻转课堂”教学模式构建》(项目编号:2023XJGLX070)河南农业大学信息与管理科学学院2022年教学培育建设项目:《面向对象程序设计课程虚拟仿真实验平台构建》(项目编号:2022-XGJG-07)河南农业大学2022年教学改革研究与实践项目:《线上线下混合式教学模式在面向对象程序设计课程中的研究与实践》(项目编号:2022XJGLX092)
计算机程序的运行过程构建于高度层次化的软硬件系统之上,难以被直观地观测,使得学习者无法理解程序代码运行的内部过程,给教学工作带来挑战,据此,针对C++程序设计课程中学生对“函数定义与调用”知识点理解不深入这一现状,精心设计仿...
关键词:C++程序设计 虚拟仿真 函数调用 
检索报告 对象比较 聚类工具 使用帮助 返回顶部