首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
常规Webshell检测方法一般基于代码特征库和基于通信特征. 代码混淆和虚假通信等反检测技术的出现, 提升了Webshell隐蔽度, 常规方法难于发现. 为了检测此类隐蔽度较高的Webshell, 采用了抽取程序代码多维Webshell特征, 用余弦相似计算原理度量代码文件间的相似度, 平均相似度极低的文件即为可疑Webshell文件. 实验表明, 正常代码文件间的平均相似度在10-1~10-2量级, 而Webshell文件和正常代码文件的平均相似度在10-4量级, 此方法可以有效地检测出Webshell.  相似文献   

2.
介绍了基于代码组件库的代码组件动态组合重用的支撑环境CCRSE的设计策略,包括代码组件及其组合机制的设计、CCRSE体系结构及其功能的设计.通过集成支持各种重用活动的一系列工具,CCRSE能够为代码组件动态组合重用的全过程提供系统全面的技术支持.  相似文献   

3.
随着人工智能和机器学习的快速发展,拥有强大第三方库的Python越来越受程序员的青睐。为了缩短开发周期,代码复用成为程序员的首选。代码复用的最直接方式是进行代码克隆,如果被克隆的代码存在漏洞,所造成的损失将是无法预料的。本文提出了一种基于特征矩阵的Python克隆代码漏洞检测方法。首先,针对不同的漏洞类型,提取相应的关键特征,依照不同关键特征对Python脚本进行前向或后向的程序切片。然后,利用基于代码块的抽象语法树,将代码转换为向量,构建特征矩阵。最后,利用机器学习的方法,对特征矩阵进行降维并计算相似度。实验结果显示,该方案可以有效检测出Python脚本的漏洞。  相似文献   

4.
基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的形式化验证,以达到复杂程序简单化证明的目的;另一方面,可以在进程的功能正确性验证的基础上进行并发进程间的无干扰性分析.实例分析表明,相对于传统的无干扰模型,本文提出的模型可以在程序设计及实现阶段的形式化验证过程中,对由不可信代码导致的进程间隐私泄露问题进行分析,分析结果可指导程序设计者用于不可信代码定位和修改.  相似文献   

5.
为了使Android平台重打包应用检测的方法在面向大规模移动应用中既能实现快速、准确地检测重打包应用又能对抗代码混淆攻击,本文提出了一种基于程序语义的重打包应用抗混淆检测方法.该方法首先进行粗粒度的检测,即先将应用的程序依赖图抽象成程序语义特征,通过计算程序语义特征之间的相似性,实现快速的可疑重打包应用检测;然后使用程序依赖图作为应用的特征,完成可疑重打包应用细粒度的准确检测.基于文中的方法设计并实现了原型系统DroidFAR(Fast,Accurate and Robust).实验结果表明,本文方法检测的准确率达到95.1%,误报率低于1.2%,且能够有效地抵御代码混淆攻击.  相似文献   

6.
针对物联网硬件设备多样性、差异化、开发环境部署繁琐过于复杂的问题, 本文设计并实现了面向云环境的敏捷物联网应用开发平台. 该平台包括应用层、服务层以及设备层, 具有在线编程、远程下载、自动运行等功能. 并且针对远程下载功能, 设计并实现了一套基于MQTT协议的代码在线推送方案及配套实验套件; 针对用户及设备安全性问题, 设计了一种基于TEA加密算法的动态口令认证方案. 实测表明, 平台实现了预期功能, 达到了降低用户学习门槛以及提高开发效率的目的.  相似文献   

7.
为了克服传统手工定制IP的开发瓶颈,加快IP的设计与确认的进程.引入了基于模型的自动定制用户IP的新思想,给出了自动生成IP的完整工具链.即在System Generator可视化开发平台上,给出进行算法模型的功能验证、自动HDL代码的RTL级验证、定制IP前的硬件协同仿真,用户IP的自动生成及定制IP后的硬件测试等的方法.并以Fibonacci数列的IP定制为例,介绍了其IP的定制及软硬件验证与测试过程.  相似文献   

8.
在代码搜索任务中,已有的基于深度学习的算法,一方面不能有效提取代码特征和查询特征之间的细粒度交互关系,另一方面未考虑特征之间潜在的结构化特征,无法实现更精确的匹配。本文提出了一种基于交互和图注意力网络的代码搜索模型IGANCS(Interaction and Graph Attention Network based model for Code Search)。该模型通过引入基于相似度矩阵的交互机制,学习代码特征和查询特征的细粒度交互关系,实现代码与查询之间的对齐;引入图注意力机制,利用自注意力层学习代码和查询中隐藏的结构化特征,更深入地挖掘代码和查询的结构化语义;利用最大池化机制分别聚合代码特征和查询特征,提取最重要的特征信息。本文在公开的Java数据集和Python数据集上对IGANCS进行了评估。实验结果表明,IGANCS在Mean Reciprocal Rank(MRR)和SuccessRate@1/5/10指标上优于已有的基线模型。  相似文献   

9.
提出了一种基于结构化特征库的递进式固件格式解析方法,通过建立常见固件格式结构化特征库,采用递进式的特征匹配算法,对固件格式进行自动化解析,能够获取指令集、引导代码、内核、文件系统、压缩算法、校验机制等关键信息,并剥离出固件的各部分代码,提取固件提供的函数库、交叉编译器版本等有用信息.对10款不同设备固件进行了自动化分析,均能够准确识别固件的各项关键信息,实验结果表明该方法具有较好的适用性.  相似文献   

10.
每个程序元素都在一定程度上刻画了特定领域的高层概念。通过将程序与特定领域本体所表述的知识进行映射,可以将本体概念附加到相应的代码片段上,从而丰富代码的语义信息,为软件维护中的程序理解和逆向工程等活动提供支持。提出了一种基于领域本体的代码语义标注方法,并基于一个开源软件项目对方法的有效性进行了初步的评价。  相似文献   

11.
基于Eclipse平台的本体图形编辑器的设计与实现   总被引:2,自引:0,他引:2  
文章通过对Eclipse平台和GEF框架的介绍,分析了Eclipse平台在图形编辑方面的优越性.结合本体编辑,设计并实现了基于Eclipse平台下的本体编辑器,对编辑器的系统结构做了详细地分析.编辑器由模型、视图、控制以及文件四大部分组成,由于采用基于MVC模式的GEF框架,使得软件结构清晰,明显缩短了软件的开发周期,提高了软件的可维护性和代码的重用性.  相似文献   

12.
提出一种在服务器部署前端脚本程序的监控方案,对移动端HTTP流量注入行为进行监控.基于监控数据,对注入内容、注入主体进行分析.分析结果显示,超过4%的移动端Web客户端会话在传输过程中被篡改,这样的篡改包括注入普通广告、注入恶意广告、网络运营商增值服务、恶意代码、虚假访问代码、页面重定向等,注入主体和网络运营商、地域、网络环境有关.基于此,提出了4项针对这些注入的屏蔽方案,包括在服务器部署HTTPS、CSP、部署检测脚本与HTTPS以及在客户端部署访问限制程序等方案,并对这些方案进行测试.测试结果表明,在服务器部署CSP的方案成本低且准确率较高;针对高性能客户端,在客户端部署访问限制程序的方案能有效屏蔽流量注入.  相似文献   

13.
针对现有二进制程序同源性判别方法受限于特定编程语言或环境、难以应对复杂的代码混淆攻击、易受依赖库影响等问题,提出了一种基于内存对象访问序列动态胎记(dynamic birthmarks based on memory object access sequences, DBMOAS)的程序同源性判别方法。该方法将程序对数据结构的访问顺序流作为程序语义的一种鲁棒性特征并加以分析,能较好地应对复杂的代码混淆攻击;基于动态污点分析,表征程序的数据结构,解决了二进制程序缺少数据结构与类型的语义表示问题。为验证DBMOAS方法的可信性和弹性,在窗口大小取值不同的情况下,测试具有相似功能的独立程序间的相似度;针对不同编译器、编译选项、混淆方法、版本迭代产生的同源样本,测试程序间的相似度。实验结果表明,本文方法能有效判别程序间的同源性,可信性评估中误判率仅为6. 7%,弹性评估中无漏判情况。  相似文献   

14.
代码组件的动态组合重用方法   总被引:1,自引:0,他引:1  
阐述了代码组件及其动态组合重用方法的基本概念,详细地介绍了一种动态组合重用代码组件的方法——DCRCC(Dynam icCom position Reuse ofCodeCom ponent)方法. 实践表明,基于代码组件的封装技术、组合技术和库管理技术,DCRCC方法能够通过动态组合重用代码组件的方式有效地进行软件开发.  相似文献   

15.
对近期出现的开放式Web平台共性特征进行了分析,提出了开放式Web平台由于其系统架构,在可用性、安全性及隐私性等方面存在的问题,并通过实验证明了上述问题的存在.对于增强此类系统可信性,本文认为应重视由RESTfulWebServices远程调用所带来的时间开销,在第三方服务器暂存请求副本并增加DDoS攻击检测功能;开放式Web平台应对其与第三方应用服务器之间的通信进行加密.提出了一种基于任意测试位置的第三方应用评测算法,该算法仅使用较少的测试数据.实验表明,该算法能有效检测存在安全性及隐私性漏洞的第三方应用.  相似文献   

16.
基于图像纹理分布的算法在子弹自动比对中的应用   总被引:1,自引:0,他引:1  
基于笔者所在研究组自行研发的三维激光彩色扫描仪系统(3DLCS)的功能特性以及公安子弹痕迹检测实际应用的需求,提出了基于图像纹理分布的统计算法.该算法利用边缘检测、去除噪声、阈值分割,找到描述图像纹理分布的数组特征,再利用此特征进行弹头的最小绝对差(MAD)自动比对.与直接利用MAD算法进行子弹检测比较起来,SABGD标注了图像的纹理特征,更符合人眼匹配图像的机制.实验表明,SABGD在弹头检测过程中,可以减少比对的数据量,提高比对准确率,减轻比对人员工作量.  相似文献   

17.
本文以微软的企业程序库中包含的应用程序块(Microsoft Application Blocks)为智能客户端水文应用架构设计策略,基于这些可重用和可扩展的应用程序块开源代码的指导,通过在可扩展点"插入"自己的代码或修改源代码来定制自己的离线、智能更新、安全、数据访问等应用程序,以达到最大限度的资源重用,加快了智能客户端水文应用架构设计与实现的开发速度,提高产品质量,为我们实现应用提供了有益的实践经验和有效帮助.  相似文献   

18.
基于光波迭加原理导出了一种新的图像相对深度和边缘检测算法.新算法根据光波的迭加和衰减特性,通过对像素的迭加计算和对参数β的调整使得该算法实现两种功能:相对深度检测和边缘提取.实验表明,该方法能够较好的区分出不同距离的景物,并且能较好地提取图像的边缘.  相似文献   

19.
在逻辑函数布尔c-导数的基础上,引入了布尔c-偏导数的概念.为了简化布尔c-导数及其c-偏导数的计算,提出了基于逻辑函数最小项表的计算方法.该算法用最小项表列出1值最小项的二进制代码,然后对二进制代码中相应位取反变换产生新的最小项,再进行比较并删除新最小项中的重复项来计算c-导数和c-偏导数.实例展示了利用最小项表的计算过程.与代数法和图形法相比,该算法简单有效,当变量数较多时易于计算机编程实现.  相似文献   

20.
基于模型设计的思想,给出一种先进的多、快、好、省的陷波器设计方法和流程.充分利用Matlab/Simulink资源,使得音源的频谱分析、滤波器参数的选择、陷波器模型的创建、模型的功能验证、HDL代码的自动生成、Modelsim仿真、陷波器性能的主观评价等都能在可视化的虚拟平台上轻松实现.从设计概念到硬件实现,环环紧扣,步步深入,一气呵成.并从三个层面上验证与确认了滤波器的性能,使所设计的陷波器无论从频谱上看,还是通过耳朵的主观评价,都达到了比较满意的陷波效果,是一个比较理想的陷波器设计范例,对数字滤波器的设计具有较好的借鉴作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号