二进制代码相关论文
二进制代码相似性分析技术用于实现二进制代码的相似性评估,从而对二进制代码的同源性进行推断,广泛应用于知识产权保护、漏洞搜索、......
二进制代码相似性检测技术近年来被广泛用于漏洞函数搜索、恶意代码检测与高级程序分析等领域,而由于程序代码与自然语言有一定程度......
目前智能合约漏洞检测技术手段单一,多数方法只针对合约的源代码,鲜有面向智能合约其他类型的安全检测.本文在仅给定智能合约二进......
二进制函数相似性检测是检测软件中已知安全漏洞的一种重要手段,随着物联网设备急剧增长,越来越多的软件被编译到不同指令集架构的......
代码复用极大提高软件开发效率的同时可能带来一定的安全风险,如果被重用的代码片段中包含漏洞,则所有在此基础上构建的软件系统都......
互联网上丰富的开源代码和第三方组件能够协助软件开发者快速高效地完成开发任务,同时极大地解放了生产力和创造力。正因如此,第三......
针对二进制程序漏洞检测误报率高、路径覆盖率低等问题,本文提出了一个基于机器学习的动静结合的二进制漏洞检测方法,借助动态二进......
近年来,随着互联网的迅猛发展,Linux系统被大范围地应用在移动终端、云服务、IoT等领域,其安全性与整个互联网生态息息相关。Linux......
一种集计算机技术、声像技术和通信技术于一体的多媒体技术,正在迅速崛起。利用这种技术,人们不必再分别去购买电视机、录像机、......
...
在各国已经实现档案数字化建设的同时,我国的档案数字化建设还存在一定的问题,这也是我们急需解决的,本文将从其中存在的问题入手,......
光学全交叉网络的快速控制需要在全混洗网络与光学全交叉网络间进行相互转换,本文分别给出了光学全交叉网络转换成全混洗网络及全混......
天气燥热,骄阳似火。地铁里也不凉快,张海阳在满是人浪的狭小空间里挤出一身臭汗,前胸的衬衫执拗地贴在他的皮肤上,挥之不去,愈加......
芯片动态开关设置在4位、8位和10位TLV1562是第一个使用了可编程分辩率和采样速率的工业A/D转换器,
Chip Dynamic Switch Set in 4......
介绍了利用绝对式光电旋转编码器进行线位移测量的原理及相对于基准点进行精确定位的实现方法。实现了相对零点的可任意设定,并由数......
一、引言在768地震遥测系统中,从各台站传输到记录中心的地震信息,由768地震记录器进行可见记录。这种记录器具有自动换纸功能,换......
IP核是指在微电子领域中用来生成ASIC(Appli-cationSpecificIntegratedcircuit)和PLD(ProgrammableLogicDevice)的逻辑功能块,又称......
信息技术将使未来图书馆发生深刻的、革命性的变化。数字图书馆将在未来扮演越来越重要的角色。
Information technology will ma......
PC—1500袖珍式微机由于内存有限,设计有一磁带录音机(SHARP CE—152)。借助它可以把各种程序,数据存入磁带作外存。此过程称之为......
网络给数字电子技术提供了信息平台和工作环境,数字电子技术丰富了网络内容。电子技术的发展趋势正朝向数字电子技术方向,而数字电......
在各种安全问题中,缓冲区溢出漏洞已成为主要问题之一。信息系统的系统软件和应用软件自身的安全性是信息系统安全保障的基础,然而无......
Java语言在工业级应用开发中被广泛使用,使用该语言编写的程序主要通过Java虚拟机执行。虚拟机在运行时动态生成二进制代码,因而能够......
系统安全领域有很多关键问题需要针对二进制代码进行安全特性的分析,比如安全脆弱性分析与利用,安全后门分析,恶意代码分析等等。对二......
软件安全是计算机安全的首要问题,各种因为软件漏洞引起的安全问题层出不穷,造成了重大的经济损失。软件测试是保障软件安全的有效手......
软件漏洞会增加网络安全事件,基于源码的检测在过去十年已经引起安全研究人员的广泛关注了,并在此基础上实现了很多源码漏洞检测工......
近年来,随着分布式大数据框架(如Hive)的日益成熟,大数据框架上的优化技术也得到了迅猛的发展。本论文介绍的UDF优化技术是大数据......
近年来,由于广泛存在的代码复用和第三方开源库的使用,软件中存在着大量的相似代码段。这些原始代码片段中一旦出现漏洞,共享相似......
以前,一些国内企业为推动管理进步,向管理要效益,纷纷采用信息技术,不断引进国外管理软件。然而,巨额的投入,到底产生了多少效益?实际上,中......
BSD许可证(BSD是Berkly Software Distribution的简写,伯克利软件套件)是用户合法使用BSD软件的一个凭证,其中规定了一些关于修改......
NiosII系列软核处理器是Altera的第二代FPGA嵌入式处理器。Nios II在Stratix II系列高性能FPGA中的性能超过200DMIP,能够满足各种......
一直让人们放弃英特尔芯片计算机的苹果,却投奔了英特尔。
Intel has been let go of people who have been giving up Intel chi......
Linux发行版本是不同的公司或组织将Linux核心、外壳、安装工具、应用软件有效捆绑起来的结果,所以种类繁多,各有各的优缺点。但就......
“信息高速公路”是以高新技术为基础的,如果没有20世纪一些非常先进的科技成果和当前正在积极开发的一系列关键技术为基础,也就......
一、单项选择题(本大题共40小题,每小题,分,共40分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字......
本文介绍了应用ISP技术进行的计算机主存储器读写实验的改进思路和设计方法。学生在实验中,使用ispEXPERT SYSTEM软件设计一个微程......
看过热播的谍战电影《风声》的观众都会对影片中反复提到的莫尔斯码(又称摩斯码)印象深刻。 那么,片中无处不在的莫尔斯码到底是......
动态检测方法就是在不改变源代码甚至是二进制代码的情况下,对程序的弱点进行检测的方法,这类检测主要通过修改进程运行环境来实现......
中国的一些古代建筑是中华文明的重要见证,也体现了中国建筑的继承和发展。然而这些珍贵的建筑经过漫长岁月的洗礼,都受到一定程度......
金融系统(Financial System)证卡的PTN(PersonalIdentification Number)是对用户识别鉴定的基础,因此,对PIN的安全保护是至关重要......
一、网络通信技术谈到网络通信技术必然涉及到数据、信息、系统、网络等一些概念,其中数据:是指能为人类或机器识别并处理的符号,用符......