您的位置: 专家智库 > >

丁庸

作品数:7 被引量:3H指数:1
供职机构:北京理工大学更多>>
发文基金:国家242信息安全计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇专利
  • 3篇期刊文章

领域

  • 5篇自动化与计算...

主题

  • 4篇进制
  • 4篇二进制
  • 3篇漏洞
  • 3篇漏洞挖掘
  • 2篇信息对抗
  • 2篇制程
  • 2篇流密码
  • 2篇码分
  • 2篇密码
  • 2篇密码分析
  • 2篇内存
  • 2篇计算资源
  • 2篇加解密
  • 2篇哈希
  • 2篇二进制程序
  • 2篇插桩
  • 1篇电子信息
  • 1篇学习者
  • 1篇学习者角度
  • 1篇通信

机构

  • 7篇北京理工大学

作者

  • 7篇丁庸
  • 5篇罗森林
  • 4篇潘丽敏
  • 2篇张笈
  • 2篇尚海
  • 1篇曹伟

传媒

  • 1篇计算机光盘软...
  • 1篇电子测试
  • 1篇信息网络安全

年份

  • 2篇2020
  • 2篇2017
  • 1篇2016
  • 2篇2013
7 条 记 录,以下是 1-7
排序方式:
空间信息系统攻击技术探究
2013年
随着信息技术的发展,信息对抗技术在国防科研中越来越重要,现代战争的重点是信息战,信息决定着战争的胜败,基于这种情况,本文从"软杀伤性攻击"以及"硬杀伤性攻击"两方面入手,探讨空间信息系统攻击技术,旨在与各位学者相互借鉴学习。
丁庸
关键词:空间信息信息对抗军事技术
一种基于路径比对的校验函数定位方法
本发明涉及一种基于路径比对的校验函数定位方法,属于信息安全中的二进制漏洞挖掘领域,目的是为解决对含有校验函数的程序进行模糊测试时,对校验函数定位的时空消耗大的问题。本发明采用路径比对的方法,首先对二进制程序进行动态插桩,...
罗森林刘望桐丁庸张笈潘丽敏
文献传递
关于信息对抗技术的意义、需求及趋势——信息对抗技术专业学习者角度
2013年
电子信息的安全维系着国家的国防安全、金融、交通、商贸的安全,维系着企业和个人的安全。电子信息存在安全问题,说明出现了信息对抗的问题,也就产生了信息对抗技术。在社会发展进入网络化、信息化时代的时候,无论在国家的经济生活中,还是在国家防务中都需要大量掌握信息对抗的专业人才。本文阐述了信息对抗技术的目的、意义、需求和趋势,内容涵盖信息对抗技术的人才培养方式、需掌握的知识内容和就职方向,不但是对信息对抗技术的比较详尽的介绍,更是对该专业教学的一种反馈。
丁庸
关键词:电子信息信息对抗
基于二进制熵的模糊测试加解密函数定位方法
本发明涉及一种基于二进制熵的加解密函数的定位方法,属于信息安全中的二进制漏洞挖掘领域,目的是为解决模糊测试中加解密函数的定位能力不足、尤其是区分加解密与其他类似运算易出现误判的问题。本方法采用二进制熵分析的方法,首先观察...
罗森林喻露潘丽敏尚海丁庸
一种基于路径比对的校验函数定位方法
本发明涉及一种基于路径比对的校验函数定位方法,属于信息安全中的二进制漏洞挖掘领域,目的是为解决对含有校验函数的程序进行模糊测试时,对校验函数定位的时空消耗大的问题。本发明采用路径比对的方法,首先对待二进制程序进行动态插桩...
罗森林刘望桐丁庸张笈潘丽敏
基于LKM系统调用劫持的恶意软件行为监控技术研究被引量:3
2016年
Android操作系统是目前设备数最多,使用最为广泛的智能手机操作系统。但Android操作系统在给用户带来方便的同时,其巨大的市场价值也吸引了黑客的目光。以Android恶意软件为主要攻击方式的黑色产业链也逐渐发展壮大,严重危害到了广大智能手机用户的隐私和个人财产安全。因此,针对Android恶意软件检测技术的研究有着极其重要的理论意义和实用价值。文章简述了Android恶意软件相关知识,提出了一种基于LKM的Android应用软件动态行为监控方法。该方法在Linux内核层劫持并替换系统调用,以后台服务的形式运行,可以监控软件发送短信、拨打电话、获取电话号码、网络连接、权限提升等行为。最后,基于该方法设计和实现了软件动态行为监控系统。实验结果表明,该系统对Android软件恶意行为的监控准确率达到了93%,系统性能开销小于5%,具有较高的实用价值。
丁庸曹伟罗森林
关键词:LKM恶意软件ANDROID
基于二进制熵的模糊测试加解密函数定位方法
本发明涉及一种基于二进制熵的加解密函数的定位方法,属于信息安全中的二进制漏洞挖掘领域,目的是为解决模糊测试中加解密函数的定位能力不足、尤其是区分加解密与其他类似运算易出现误判的问题。本方法采用二进制熵分析的方法,首先观察...
罗森林喻露潘丽敏尚海丁庸
共1页<1>
聚类工具0