张聪

作品数:4被引量:12H指数:2
导出分析报告
供职机构:西北大学更多>>
发文主题:二进制代码二进制保护方法SUB含能材料更多>>
发文领域:自动化与计算机技术化学工程理学一般工业技术更多>>
发文期刊:《山东大学学报(理学版)》《小型微型计算机系统》《计算机应用》更多>>
所获基金:国家自然科学基金陕西省自然科学基金陕西省教育厅产业化培育项目陕西省科技攻关计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-3
视图:
排序:
基于攻击威胁监控的软件保护方法
《计算机应用》2017年第1期120-127,共8页汤战勇 李振 张聪 龚晓庆 房鼎益 
国家自然科学基金资助项目(61373177;61572402);陕西省国际合作项目(2015KW-003;2016KW-034);陕西省教育厅产业化培育项目(2013JC07);陕西省教育厅自然科学基金资助项目(15JK1734);西北大学自然科学基金资助项目(14NW28)~~
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分...
关键词:白盒攻击环境 软件逆向分析 攻击威胁描述 节点库 威胁监控网 
一种基于API安全属性隐藏的软件保护方法被引量:1
《山东大学学报(理学版)》2015年第1期12-19,共8页张聪 房鼎益 王怀军 祁生德 
国家科技支撑计划资助项目(2013BAK01B02);国家自然科学基金资助项目(61170218,61272461,61202393);陕西省教育厅产业化培育项目(2013JC07);陕西省自然科学基础研究计划项目(2012JQ8049)
基于三种软件攻击目的,分析了不同API(application programming interface)安全属性在软件攻击过程中的作用,确定出API安全属性集,并分析了每一种API安全属性的攻击特点。借鉴现有的API保护方法,提出了基于API安全属性隐藏的软件保护方...
关键词:逆向分析 API安全属性 攻击特点 隐藏方案 
基于变形的二进制代码混淆技术研究被引量:5
《四川大学学报(工程科学版)》2014年第1期14-21,共8页王怀军 房鼎益 李光辉 张聪 姜河 
教育部科学技术研究重点项目资助(211181);教育部博士点基金资助项目(20106101110018);国家科技支撑计划资助项目(2013BAK01B02);国家自然科学基金资助项目(61070176;61170218;61272461;61202393);陕西省科技攻关项目(2011K06-07;2012K06-17);陕西省科技计划资助项目(2011K06-09);陕西省教育厅产业化培育项目(2011jg06);陕西省自然科学基础研究计划资助项目(2012JQ8049)
二进制代码保护技术不受源码语言约束,适用性更广。结合等价变形、控制流混淆、动态加解密等技术,研究并实现了二进制代码混淆保护原型系统MEPE。在MEPE中,基于拆分或替换指令的操作,以及算术和逻辑等价式,设计等价变形规则及对应的等...
关键词:二进制代码混淆 迭代变形 变形引擎 多样性 
检索报告 对象比较 聚类工具 使用帮助 返回顶部