分享到:

二进制

又称“二进制记数法”。一种逢二进位的记数法。只用“0”和“1”两种数字,满2则向左进1。如在二进制中依次写为: 0000,00010010,00... (本文共172字) 阅读全文>>

相关文献

二进制代码相似性搜索研究进展

计算机应用
计算机应用

0引言随着物联网和工业互联网的快速发展,无论是智能手机还是嵌入式设备,绝大多数软件都是以二进制代码形式发布。为了快速开发产品,厂商使用开源软件或通过代码重用加速产品迭代,为不同操作系统和不同CPU架构,产生众多可定制化且满足客户需求的固件镜像文件。这种通过开源部署生成的二进制固件程序在满足客户便利的同时,一旦固件镜像文件引用的开源组件或底层系统被发现存在安全风险,会带来巨大安全隐患[1]。如现在仍未消除的OpenSSL(Open-source Secure Sockets Layer)漏洞因破坏性之大、影响范围之广,堪称网络安全里程碑事件。出于商业保护或其他技术原因,厂家通常并不对外提供源代码。因此,在源代码无法获取或者获取不便这一事实下,二进制代码分析成为工业界和学术界研究其安全问题的最佳方法,其研究话题和分析技术持续高涨。由于代码复用,同样的代码会出现在多个程序中,甚至出现在同一个程序的多个部分。一旦发现某个二进制代码存在b... (本文共14页) 阅读全文>>

权威出处: 《计算机应用》

机器学习在x86二进制反汇编中的应用研究综述

信息网络安全
信息网络安全

0引言二进制反汇编是计算机安全领域中的一项重要技术,旨在恢复程序在编译过程中丢失的高级数据结构和控制结构,如汇编指令、函数边界、函数指纹和控制流图等[1-2],是处理由各种漏洞、病毒以及恶意软件造成问题的基础和必要环节。目前,市面上涌现了大量优秀的开源反汇编工具,经研究发现,由于将程序编译为机器码时会去除部分语义信息(如符号、类型、调试信息等),且编译优化时会生成较复杂的结构(如跳转表、代码段内嵌数据等),导致无法对二进制进行准确反汇编[1-3]。传统反汇编技术大多使用较简单的算法,如线性扫描、递归扫描、数据流分析等,但在使用上述算法的过程中都要用到启发式规则,而启发式规则不具备完备性,导致传统技术手段无法同时兼顾准确度和覆盖率,特别是在函数边界识别、函数指纹识别以及间接调用目标复原等任务上,即使是成熟的开源工具也难以达到较高的准确度。近年来,高性能计算平台的快速发展促使大数据处理和计算能力逐步提高,为机器学习的发展提供了支撑。... (本文共17页) 阅读全文>>

权威出处: 《信息网络安全》

MIPS安卓平台上ARM二进制翻译系统

高技术通讯
高技术通讯

0 引 言无内部互锁流水级的微处理器(microprocessor without interlocked piped stages,MIPS)架构是1981 年由斯坦福大学开发的简洁、具有高度可拓展性的精简指令集计算机(reduced instruction set computer, RISC)架构,MIPS公司的R系列处理器就是在这个架构的基础上研制出来的微处理器。MIPS架构处理器被广泛应用于游戏机、机顶盒、网络路由器,以及其他嵌入式设备和通设备中。我国自主研制的龙芯CPU基于开放授权的MIPS架构[1-3],并在此基础上扩展形成了自己的指令架构。目前,龙芯CPU已经广泛地应用于办公、卫星导航、信息安全等关键领域。目前安卓(Android)操作系统是移动终端上的主流操作系统。安卓应用是采用谷歌公司的软件开发工具包安卓SDK(standard development kit)和NDK(native development ... (本文共9页) 阅读全文>>

权威出处: 《高技术通讯》