首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了使Android平台重打包应用检测的方法在面向大规模移动应用中既能实现快速、准确地检测重打包应用又能对抗代码混淆攻击,本文提出了一种基于程序语义的重打包应用抗混淆检测方法.该方法首先进行粗粒度的检测,即先将应用的程序依赖图抽象成程序语义特征,通过计算程序语义特征之间的相似性,实现快速的可疑重打包应用检测;然后使用程序依赖图作为应用的特征,完成可疑重打包应用细粒度的准确检测.基于文中的方法设计并实现了原型系统DroidFAR(Fast,Accurate and Robust).实验结果表明,本文方法检测的准确率达到95.1%,误报率低于1.2%,且能够有效地抵御代码混淆攻击.  相似文献   

2.
常规Webshell检测方法一般基于代码特征库和基于通信特征. 代码混淆和虚假通信等反检测技术的出现, 提升了Webshell隐蔽度, 常规方法难于发现. 为了检测此类隐蔽度较高的Webshell, 采用了抽取程序代码多维Webshell特征, 用余弦相似计算原理度量代码文件间的相似度, 平均相似度极低的文件即为可疑Webshell文件. 实验表明, 正常代码文件间的平均相似度在10-1~10-2量级, 而Webshell文件和正常代码文件的平均相似度在10-4量级, 此方法可以有效地检测出Webshell.  相似文献   

3.
针对现有地理语义相似度计算模型欠考虑实体层次影响因素问题,提出了一种引入实体的地理语义相似度混合计算模型.该模型在已有研究基础上,综合分析了语义相似度概念间的关系、本体结构、属性和实体的几何特征等影响因素,并用各影响因素的综合相似度结果度量地理概念间的语义相似度.最后,通过计算土地利用类型概念语义相似度验证了模型的有效性.  相似文献   

4.
每个程序元素都在一定程度上刻画了特定领域的高层概念。通过将程序与特定领域本体所表述的知识进行映射,可以将本体概念附加到相应的代码片段上,从而丰富代码的语义信息,为软件维护中的程序理解和逆向工程等活动提供支持。提出了一种基于领域本体的代码语义标注方法,并基于一个开源软件项目对方法的有效性进行了初步的评价。  相似文献   

5.
将数字证书技术、认证代理技术和可信计算技术相结合,针对园区网环境,提出了一种基于可信计算平台的统一认证系统模型,该模型通过在计算终端引入可信平台模块、对用户身份统一认证、对计算平台进行身份及完整性验证等方法,解决了存在多个应用系统时口令容易混淆、访问效率低下和终端的可信性难以保证的问题.系统的安全性分析和测试结果表明,用户只需一次认证,即可访问其拥有权限的多个应用系统,效率和安全性得到了很大的提升,而且可以保证终端的可信性.  相似文献   

6.
随着人工智能和机器学习的快速发展,拥有强大第三方库的Python越来越受程序员的青睐。为了缩短开发周期,代码复用成为程序员的首选。代码复用的最直接方式是进行代码克隆,如果被克隆的代码存在漏洞,所造成的损失将是无法预料的。本文提出了一种基于特征矩阵的Python克隆代码漏洞检测方法。首先,针对不同的漏洞类型,提取相应的关键特征,依照不同关键特征对Python脚本进行前向或后向的程序切片。然后,利用基于代码块的抽象语法树,将代码转换为向量,构建特征矩阵。最后,利用机器学习的方法,对特征矩阵进行降维并计算相似度。实验结果显示,该方案可以有效检测出Python脚本的漏洞。  相似文献   

7.
基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的形式化验证,以达到复杂程序简单化证明的目的;另一方面,可以在进程的功能正确性验证的基础上进行并发进程间的无干扰性分析.实例分析表明,相对于传统的无干扰模型,本文提出的模型可以在程序设计及实现阶段的形式化验证过程中,对由不可信代码导致的进程间隐私泄露问题进行分析,分析结果可指导程序设计者用于不可信代码定位和修改.  相似文献   

8.
针对目前的攻击模型不能充分表达虚拟化系统所面临的威胁,可信基设计忽略虚拟机监控器(virtual machine monitor,VMM)完整性,客户机资源保护不充分等问题,设计了基于协作型VMM的安全模型.采用非对称的地址映射和访问权限使安全部件及监控点隔离于易受感染代码,建立了双系统间引用监控机制验证VMM内存完整性,并根据恶意行为的语义映射在关键路径上保护系统资源.实验结果表明协作型VMM安全模型能够捕获到客户机中完整的信息流,并能准确识别出其中的异常系统调用序列.  相似文献   

9.
为用户推荐其感兴趣的新闻内容,已成为了各大互联网新闻平台的首要技术目标。传统的新闻推荐方法主要是基于用户间的相似度或新闻内容间的相似度产生推荐列表。以上两种推荐方法虽然有效,但却忽略了新闻文本中存在的语义信息。知识图谱是一种描述实体以及实体之间链接关系的语义网络,基于知识图谱实现精准推荐是推荐系统目前的研究热点。本文基于知识图谱提出了一种用户兴趣向量的计算方法,在此基础上结合先进的卷积神经网络来构建推荐模型。所提出的基于知识图谱的新闻推荐方法,能借助知识图谱提取新闻文本中的部分语义信息,并将其应用于计算用户的兴趣向量,从而产生较好的符合用户语义的推荐结果。  相似文献   

10.
在代码搜索任务中,已有的基于深度学习的算法,一方面不能有效提取代码特征和查询特征之间的细粒度交互关系,另一方面未考虑特征之间潜在的结构化特征,无法实现更精确的匹配。本文提出了一种基于交互和图注意力网络的代码搜索模型IGANCS(Interaction and Graph Attention Network based model for Code Search)。该模型通过引入基于相似度矩阵的交互机制,学习代码特征和查询特征的细粒度交互关系,实现代码与查询之间的对齐;引入图注意力机制,利用自注意力层学习代码和查询中隐藏的结构化特征,更深入地挖掘代码和查询的结构化语义;利用最大池化机制分别聚合代码特征和查询特征,提取最重要的特征信息。本文在公开的Java数据集和Python数据集上对IGANCS进行了评估。实验结果表明,IGANCS在Mean Reciprocal Rank(MRR)和SuccessRate@1/5/10指标上优于已有的基线模型。  相似文献   

11.
基于软件漏洞的APT(advanced persistent threat)攻击是目前互联网终端用户面临的最大安全威胁之一.传统的基于样本的检测方法往往滞后于攻击行动,无法在攻击发生时准确阻止攻击行为.针对悬浮指针(dangling pointer,DP)及索引溢出(index overflow,IOF)两类常见漏洞错误,通过分析漏洞的形成机理及防护条件下漏洞利用过程,提出一种针对上述两种错误的自动检测框架.该框架以二进制动态分析平台Pin为基础,使用动态插桩技术和污点技术,通过动态追踪指针的整个生命周期并对指针使用的合法性进行检查,从而准确检测出DP和IOF类型的漏洞攻击样本并提供详细的漏洞信息.  相似文献   

12.
针对传统信任模型易遭受恶意推荐攻击及提供少数正常服务即可赚取高信誉度的问题,充分考虑无人值守WSN高度自治特点,提出了一种具有激励机制的信任管理模型.利用节点信誉服从Beta分布的理论,计算节点的信任值及其置信度.采用贝叶斯估计方法,将对节点的直接信任与来自邻居节点的推荐信息融合,计算节点综合信任.引入对评价行为的奖惩,激励节点持续地提供真实可信的服务,抵制对信任管理系统的恶意推荐攻击.仿真实验表明,与RFSN相比,引入置信度可避免不良节点通过少数正常行为获得高信任值,在通信量与存储空间显著减少,运算量相似的情况下,判别节点可信性更准确,适合节点资源受限无人值守的传感器网络.  相似文献   

13.
为了促进需求模型间的语义互操作并有效评估角色与目标注册元模型为两种需求模型提供的语义互操作能力,提出了一种互操作能力评估方法.实验中以需求模型i*和KAOS对会议安排进行建模得到需求模型实例,同时基于现有的角色与目标注册元模型以及对应的需求模型规格,通过连续两次映射,将需求模型的元素映射到角色与目标注册元模型的元类及其关联,并针对映射结果定量分析i*模型与KAOS模型间部分语义互操作的程度.实验结果表明,该方法能有效评估需求模型间通过角色与目标注册元模型进行语义互操作的能力,并为需求模型间实现深度语义互操作提供度量支持.  相似文献   

14.
提出一种在服务器部署前端脚本程序的监控方案,对移动端HTTP流量注入行为进行监控.基于监控数据,对注入内容、注入主体进行分析.分析结果显示,超过4%的移动端Web客户端会话在传输过程中被篡改,这样的篡改包括注入普通广告、注入恶意广告、网络运营商增值服务、恶意代码、虚假访问代码、页面重定向等,注入主体和网络运营商、地域、网络环境有关.基于此,提出了4项针对这些注入的屏蔽方案,包括在服务器部署HTTPS、CSP、部署检测脚本与HTTPS以及在客户端部署访问限制程序等方案,并对这些方案进行测试.测试结果表明,在服务器部署CSP的方案成本低且准确率较高;针对高性能客户端,在客户端部署访问限制程序的方案能有效屏蔽流量注入.  相似文献   

15.
可信网络连接中一种基于可信度的细粒度授权模型   总被引:1,自引:0,他引:1  
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构建可信网络连接原型系统的基础上,实现了从连接到授权的接入控制和动态调整.  相似文献   

16.
为了保证抽取信息的全面性,主题划分成了不可或缺的工作。借助同义词词林,从词语的语义角度计算文本中各个段落间的相似度,建立段落文本关系图。基于文本关系图对归一化割分割准则中权值矩阵的构建做出调整,使之更能体现出段落间的相似程度,并使用该准则对文本进行主题划分。结果表明,该方法无论是对连续段落还是跨段落表达同一主题的主题划分均较为有效。  相似文献   

17.
针对无线传感器内部恶意节点可能产生的攻击行为进行分析,提出了基于无核心节点的信任评估机制,邻居节点间互相进行行为监控,利用一种基于多维度信任的计算模型得到了对方的信任值,再根据由D-S证据理论的合成法则,对直接信任与间接信任进行合成.实验结果表明,提出的方法能够有效对恶意节点的重放攻击、数据包数量异常、伪造数据等攻击行为进行限制,降低其节点信任值,提高无线传感网络的安全性和可靠性.  相似文献   

18.
基于J2EE的数据持久模型的设计与实现   总被引:1,自引:0,他引:1  
针对面向对象技术和关系数据库企业应用开发的通用环境,对数据的持久解决方案并实现数据持久模型进行了研究.基于对象一关系映射技术,使用代理模式进行持久化管理,将底层的数据访问进行独立封装,并根据业务请求和映射信息文件动态地生成SQL代码,从而使得对象模型与关系数据库之间具有无关性;同时,通过动态分配机制和缓冲机制大大提高了数据访问的效率.  相似文献   

19.
提出了一种基于潜在语义索引的多语言文档自动检索方法,讨论了多语言环境下概念空间的构造,文档,词语相似度的计算及文档的查询。  相似文献   

20.
针对语义Web中的本体异构问题, 提出了一种基于树结构的多策略本体映射算法,该算法的特点在于:按照数据类型分类进行映射,并采用启发式规则,提高了映射效率;同时考虑了概念的语言相似性、实例相似性和结构相似性,提高了相似度计算的准确性;采用迭代矫正,最终得到正确而完整的映射对.实验结果表明,该算法的查准率和查全率均优于GLUE算法,能有效完成本体间的映射.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号