Android平台二进制代码库的密码学误用研究
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP316;TN918.1
【相似文献】
相关期刊论文 前10条
1 许团;屈蕾蕾;石文昌;;基于结构特征的二进制代码安全缺陷分析模型[J];网络与信息安全学报;2017年09期
2 崔宝江;国鹏飞;王建新;;基于符号执行与实际执行的二进制代码执行路径分析[J];清华大学学报(自然科学版);2009年S2期
3 李卷孺;谷大武;陆海宁;;一种精简二进制代码的程序理解方法[J];计算机应用;2008年10期
4 任泰明,邹辉;TCP/IP协议二进制代码的分析方法[J];兰州石化职业技术学院学报;2005年03期
5 王怀军;房鼎益;李光辉;张聪;姜河;;基于变形的二进制代码混淆技术研究[J];四川大学学报(工程科学版);2014年01期
6 赵钊;袁勇;车向前;何永君;元慧慧;;多种动态二进制代码插入框架的研究与分析[J];微计算机信息;2010年12期
7 曾鸣;赵荣彩;姚京松;王小芹;;基于特征提取的二进制代码比较技术[J];计算机工程与应用;2006年22期
8 高敏芬;刘露;;二进制代码分析实验平台搭建[J];实验室研究与探索;2015年05期
9 高敏芬;王志;;二进制代码分析实验平台设计[J];实验室科学;2011年06期
10 姚伟平;王震宇;刘建林;窦增杰;;二进制代码覆盖率评估系统的设计与实现[J];计算机工程与设计;2010年24期
相关会议论文 前4条
1 王旭;范文庆;黄玮;;二进制代码混淆关键技术研究[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年
2 李卷孺;谷大武;陆海宁;;二进制代码隐秘功能的安全性验证[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
3 黄文;黄玮;范文庆;;基于二进制代码的传感器网络缓冲区溢出检测模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
4 靳鑫;杜林;;开源软件安全检测关键技术[A];数字中国 能源互联——2018电力行业信息化年会论文集[C];2018年
相关重要报纸文章 前7条
1 ;SaaS安全服务正趋于成熟[N];计算机世界;2007年
2 湖南科技大学 欧阳明星;功能强大的LCD/LED字模提取软件[N];电子报;2004年
3 艾文;用户可以任意裁剪RedOffice[N];中国计算机报;2003年
4 乐天 编译;开源软件许可百花齐放[N];计算机世界;2009年
5 WQS;编程语言[N];电脑报;2003年
6 张群英;Sun终于开放Solaris[N];网络世界;2005年
7 徐莉;Solaris开源 谁最高兴?[N];网络世界;2005年
相关博士学位论文 前6条
1 邱景;面向软件安全的二进制代码逆向分析关键技术研究[D];哈尔滨工业大学;2015年
2 王志;二进制代码路径混淆技术研究[D];南开大学;2012年
3 刘智;二进制代码级的漏洞攻击检测研究[D];电子科技大学;2013年
4 奚琪;基于模型检测的二进制代码恶意行为识别技术研究[D];解放军信息工程大学;2014年
5 朱二周;基于CPU/GPU平台的虚拟化技术研究[D];上海交通大学;2012年
6 高洪博;指令诱发型硬件木马检测技术研究[D];解放军信息工程大学;2013年
相关硕士学位论文 前10条
1 苏晓辉;基于深度学习的跨平台二进制代码关联分析[D];哈尔滨工业大学;2019年
2 王晴;Android平台二进制代码库的密码学误用研究[D];上海交通大学;2018年
3 文成;二进制代码的类型恢复及其应用[D];深圳大学;2018年
4 黎恒;基于二进制代码同源性的恶意程序检测技术的研究与实现[D];北京邮电大学;2019年
5 邢文静;基于程序切片的二进制代码漏洞智能检测研究[D];河北大学;2019年
6 孙言斐;二进制代码辅助分析与管理平台的设计与实现[D];山东大学;2019年
7 张德智;二进制代码级ROP变种攻击与防御技术[D];河北大学;2018年
8 章亮;二进制代码漏洞静态检测研究[D];华侨大学;2017年
9 王蕾;基于语义的二进制代码反混淆方法的研究与实现[D];西北大学;2016年
10 吴适;基于二进制代码混淆的软件保护研究[D];电子科技大学;2013年
本文编号:2725926
本文链接:https://www.wllwen.com/kejilunwen/wltx/2725926.html