二进制代码相关论文
二进制代码相似性分析技术用于实现二进制代码的相似性评估,从而对二进制代码的同源性进行推断,广泛应用于知识产权保护、漏洞搜索、......
二进制代码相似性检测技术近年来被广泛用于漏洞函数搜索、恶意代码检测与高级程序分析等领域,而由于程序代码与自然语言有一定程度......
开源无处不在,从底层芯片、驱动、固件,到操作系统、浏览器、应用软件,都有开源软件的应用,基于组件的开发和代码重用大大提高了软......
代码复用极大提高软件开发效率的同时可能带来一定的安全风险,如果被重用的代码片段中包含漏洞,则所有在此基础上构建的软件系统都......
近年来,随着互联网的迅猛发展,Linux系统被大范围地应用在移动终端、云服务、IoT等领域,其安全性与整个互联网生态息息相关。Linux......
IP核是指在微电子领域中用来生成ASIC(Appli-cationSpecificIntegratedcircuit)和PLD(ProgrammableLogicDevice)的逻辑功能块,又称......
在各种安全问题中,缓冲区溢出漏洞已成为主要问题之一。信息系统的系统软件和应用软件自身的安全性是信息系统安全保障的基础,然而无......
软件安全是计算机安全的首要问题,各种因为软件漏洞引起的安全问题层出不穷,造成了重大的经济损失。软件测试是保障软件安全的有效手......
近年来,随着分布式大数据框架(如Hive)的日益成熟,大数据框架上的优化技术也得到了迅猛的发展。本论文介绍的UDF优化技术是大数据......
近年来,由于广泛存在的代码复用和第三方开源库的使用,软件中存在着大量的相似代码段。这些原始代码片段中一旦出现漏洞,共享相似......
现在人们的工作、生活越来越离不开手机和电脑了,人们要求这些电子产品更快、更轻、更方便,这种追求几乎是无止境的,在过去半个多世纪......
看过热播的谍战电影《风声》的观众都会对影片中反复提到的莫尔斯码(又称摩斯码)印象深刻。 那么,片中无处不在的莫尔斯码到底是......
光学榕树网络的快速控制需要在全混洗网络和光学植树网络间进行快速的相互转换.分别给出了光学榕树网络转换成全混洗网络及全混洗网......
在变电站自动化程度发展到以太网通信条件下,电力操作安全防误也随之出现很多新的问题。以变电站倒闸操作为研究对象,以IEC 61850......
对于精细油气勘探来说,地震波阻抗反演成果在油藏描述及油气横向预测等研究工作中所起的作用也越来越重要,它能较真实地反映出地下的......
信息的数字化表示,也称信息的编码,信息只有转换成二进制代码才能被计算机识别和利用,计算机如何认识和存贮信息的,对于初学者来说......

