首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
在代码搜索任务中,已有的基于深度学习的算法,一方面不能有效提取代码特征和查询特征之间的细粒度交互关系,另一方面未考虑特征之间潜在的结构化特征,无法实现更精确的匹配。本文提出了一种基于交互和图注意力网络的代码搜索模型IGANCS(Interaction and Graph Attention Network based model for Code Search)。该模型通过引入基于相似度矩阵的交互机制,学习代码特征和查询特征的细粒度交互关系,实现代码与查询之间的对齐;引入图注意力机制,利用自注意力层学习代码和查询中隐藏的结构化特征,更深入地挖掘代码和查询的结构化语义;利用最大池化机制分别聚合代码特征和查询特征,提取最重要的特征信息。本文在公开的Java数据集和Python数据集上对IGANCS进行了评估。实验结果表明,IGANCS在Mean Reciprocal Rank(MRR)和SuccessRate@1/5/10指标上优于已有的基线模型。  相似文献   

2.
UEFI(uniform extensible firmware interface,统一可扩展固件接口)标准近年来已被广泛应用于计算机系统。针对UEFI固件的动态分析方法严重受限于运行环境的扩展性的问题,提出了一种高效的UEFI固件模拟执行方法 DxeEmulator。该方法可以自动解析固件文件系统,完善DXE驱动运行所需的数据依赖和代码依赖,并按照驱动之间的依赖关系调度驱动。在6个品牌生产商的665个固件上测试了DxeEmulator的效果,相比现有工作基本块覆盖数量有大幅提升。基于DxeEmulator构造了一个漏洞挖掘模块,在数据集中共发现了12个缓冲区溢出漏洞,其中包含9个0-day漏洞。  相似文献   

3.
常规Webshell检测方法一般基于代码特征库和基于通信特征. 代码混淆和虚假通信等反检测技术的出现, 提升了Webshell隐蔽度, 常规方法难于发现. 为了检测此类隐蔽度较高的Webshell, 采用了抽取程序代码多维Webshell特征, 用余弦相似计算原理度量代码文件间的相似度, 平均相似度极低的文件即为可疑Webshell文件. 实验表明, 正常代码文件间的平均相似度在10-1~10-2量级, 而Webshell文件和正常代码文件的平均相似度在10-4量级, 此方法可以有效地检测出Webshell.  相似文献   

4.
随着攻击检测及缓解等安全防护能力的增强,高结构化的文件(如PDF、HTML等)成为当前漏洞利用的主要目标。由于高结构化的文件具有结构复杂、格式多样、自定义规则灵活等特点,恶意样本的模式与规则难以抽取,导致传统基于模式和规则的检测方法难以应对高结构化恶意样本的检测问题。边界值填充、恶意代码嵌入等操作使得恶意样本字节流分布有所改变,依据样本字节流分布差异,本文提出了一种基于深度学习的高结构化恶意样本的检测方法(JLMethod)。该方法使用卷积神经网络对样本文件的字节流特征进行分类,能有效检测出恶意样本。在文档型PDF文件实验中以4. 1‰的漏报率、99. 59%准确率和在非文档型HTML恶意样本(WebShell)检测实验中以8. 5‰的漏报率、98. 89%准确率,验证了本文方法在高结构化恶意样本检测方面的可行性。  相似文献   

5.
介绍了基于代码组件库的代码组件动态组合重用的支撑环境CCRSE的设计策略,包括代码组件及其组合机制的设计、CCRSE体系结构及其功能的设计.通过集成支持各种重用活动的一系列工具,CCRSE能够为代码组件动态组合重用的全过程提供系统全面的技术支持.  相似文献   

6.
随着人工智能和机器学习的快速发展,拥有强大第三方库的Python越来越受程序员的青睐。为了缩短开发周期,代码复用成为程序员的首选。代码复用的最直接方式是进行代码克隆,如果被克隆的代码存在漏洞,所造成的损失将是无法预料的。本文提出了一种基于特征矩阵的Python克隆代码漏洞检测方法。首先,针对不同的漏洞类型,提取相应的关键特征,依照不同关键特征对Python脚本进行前向或后向的程序切片。然后,利用基于代码块的抽象语法树,将代码转换为向量,构建特征矩阵。最后,利用机器学习的方法,对特征矩阵进行降维并计算相似度。实验结果显示,该方案可以有效检测出Python脚本的漏洞。  相似文献   

7.
代码组件的动态组合重用方法   总被引:1,自引:0,他引:1  
阐述了代码组件及其动态组合重用方法的基本概念,详细地介绍了一种动态组合重用代码组件的方法——DCRCC(Dynam icCom position Reuse ofCodeCom ponent)方法. 实践表明,基于代码组件的封装技术、组合技术和库管理技术,DCRCC方法能够通过动态组合重用代码组件的方式有效地进行软件开发.  相似文献   

8.
原子事件抽取是将非结构化文本进行结构化表示的重要方法.针对新闻语料,本文提出了一种基于信息单元融合的原子事件抽取方法.在中文分词、词性标注、命名实体识别等自然语言处理技术的基础上,利用语言规则将信息单元标识出来并进行融合,达到浅层句法分析的效果,通过原子事件抽取算法将原子事件从经信息单元融合后的语料中抽取出来.基于信息单元融合的原子事件抽取方法不仅对文本长度没有严格限制,并且不受事件类型的约束;实验结果表明,基于信息单元融合的原子事件抽取方法是有效的.  相似文献   

9.
为提高硬盘的安全性和可靠性,提出一种基于统一可扩展固件接口(unified extensible firmware interface,UEFI)的固件级硬盘安全保护机制。该机制可以由硬盘厂商在硬盘的受保护空间内预置固件级安全运行环境和硬盘安全保护功能模块,实现身份认证、全盘加密、硬盘固件度量等安全功能。基于该机制,设计并实现了原型系统,并利用该原型系统进行芯片密码算法接口调用实验和硬盘读写效率测试。实验结果表明,在硬盘保护区内预置固件级安全模块,能够在操作系统启动前对用户身份进行认证,实现全盘加解密,提升了硬盘的安全性,且不影响加密硬盘的算法性能。  相似文献   

10.
针对当前固件模糊测试方案在测试具有复杂路径条件的固件时开销较大并且效率低下的问题,提出了一种高效省时的固件测试改进方法.该方法根据固件与外设交互使用的通信协议来修改模糊测试器产生的测试用例,使得测试用例可以突破校验和检查这一复杂路径条件.使用该方法改进了固件测试方案p2im(processor-peripheral i...  相似文献   

11.
由于PowerShell具备隐蔽性高、易用性好、运行环境简单等特点,近年来已被广泛应用于高级持续性威胁攻击中.对PowerShell恶意代码进行基于功能的家族分类是检测其新型变异代码的关键.针对已有工作主要集中于PowerShell代码的恶意性检测,缺乏对其功能层面深入挖掘的问题,提出了一种基于功能类型的PowerSh...  相似文献   

12.
为了使Android平台重打包应用检测的方法在面向大规模移动应用中既能实现快速、准确地检测重打包应用又能对抗代码混淆攻击,本文提出了一种基于程序语义的重打包应用抗混淆检测方法.该方法首先进行粗粒度的检测,即先将应用的程序依赖图抽象成程序语义特征,通过计算程序语义特征之间的相似性,实现快速的可疑重打包应用检测;然后使用程序依赖图作为应用的特征,完成可疑重打包应用细粒度的准确检测.基于文中的方法设计并实现了原型系统DroidFAR(Fast,Accurate and Robust).实验结果表明,本文方法检测的准确率达到95.1%,误报率低于1.2%,且能够有效地抵御代码混淆攻击.  相似文献   

13.
硬件描述语言及相关的系统验证等技术的研究是当今电子设计自动化领域的一个重要课题.通过对硬件描述语言VHDL的子集进行了基于结构化的操作语义的形式描述,结果表明其操作语义的描述既清晰又易理解,从而避免造成语言设计者、用户和实现者对语义的不同理解,影响语言的正确实施和有效使用.  相似文献   

14.
Eml文件是当前流行的邮件正文格式之一,国内国际对汉、英、俄语种的识别和研究技术已比较成熟,但维吾尔语、哈萨克语及阿拉伯语研究还处于起步阶段.本文研究了包含汉、维、哈、阿拉伯、俄、英文六个语种的eml文件编码格式及编码获取算法,尤其是采用维吾尔语、哈萨克语及阿拉伯语书写的的eml邮件,正确解析邮件头信息和正文内容,实现了对eml文件的语种精确识别.  相似文献   

15.
每个程序元素都在一定程度上刻画了特定领域的高层概念。通过将程序与特定领域本体所表述的知识进行映射,可以将本体概念附加到相应的代码片段上,从而丰富代码的语义信息,为软件维护中的程序理解和逆向工程等活动提供支持。提出了一种基于领域本体的代码语义标注方法,并基于一个开源软件项目对方法的有效性进行了初步的评价。  相似文献   

16.
提出一种新的无监督的方法,对网络上存在的大量中文产品评论信息进行处理,生成简洁的非结构化的可读性强且具有代表性、简洁性的理解式评论微摘要.用N-gram语言模型来衡量可读性,用改进的点间互信息函数来衡量代表性,用同义词词林来计算词语相似度;将这种产品评论微摘要问题归结为优化问题,试图寻找具有可读性和代表性的简洁、低冗余的词组,并提出了一个启发式算法来解决这个优化问题.  相似文献   

17.
提出并实现了基于windOWS NTFS和FAT32文件系统的关键档案保护系统.该系统采用权限验证、环境可信验证,数据完整性验证和透明加解密等技术手段,对系统的环境信息进行检测并生成环境可信证书保存于USBKEY中.通过权限认证的可信用户只能访问相应权限的档案;木马和病毒无法对关键档案进行访问;脱离可信环境的档案由于无法进行认证将无法使用,从而实现了对关键档案的保护.测试结果表明,该系统能够很好地满足关键档案机密性、完整性以及防泄漏等需求,具有较好的可行性和实用性.  相似文献   

18.
以往对产业集群的相关实证研究存在数据获取困难、数据维度片面、传统复杂网络理论分析方法可拓展性差等问题.针对以上问题,本文以互联网上的大量非结构化数据为基础,采用图嵌入模型提取集群网络特征的向量空间分析方法,利用互联网公开数据构建产业集群关联网络,结合企业行业分类标准与分析目的设计部分节点标签,使用关系型图卷积神经网络模型(R-GCNs),从产品关联层面进行产业集群特征学习.根据产业集群内企业的嵌入表示和地理位置信息,提出了集群网络嵌入应用分析方法.通过对宁波地区制造业集群相关数据进行实验分析和论证,验证了图嵌入分析方法在量化分析产业集群关联网络特征上的有效性.  相似文献   

19.
针对数字样机建模仿真优化过程中建模方法、知识重用、优化算法、系统设计等方面存在的问题,提出了一种数字样机集成建模仿真优化方法,结果如下:1.以数字样机元模型为核心,通过对数据、信息、知识、模型的有效组织和管理,提出了数字样机构建及应用的体系框架;2.研究了锤式破碎机数字样机典型产品,建立了以集成过程模型和集成知识模型为核心的锤式破碎机数字样机元模型,并对其进行了动态仿真;3.通过开发设计关键零部件的柔性体生成算法和连接算法,得到了其各阶模态振型图以及关键件的动态载荷值,并以此为依据,实现了锤式破碎机的动力学仿真分析优化.  相似文献   

20.
针对现有二进制程序同源性判别方法受限于特定编程语言或环境、难以应对复杂的代码混淆攻击、易受依赖库影响等问题,提出了一种基于内存对象访问序列动态胎记(dynamic birthmarks based on memory object access sequences, DBMOAS)的程序同源性判别方法。该方法将程序对数据结构的访问顺序流作为程序语义的一种鲁棒性特征并加以分析,能较好地应对复杂的代码混淆攻击;基于动态污点分析,表征程序的数据结构,解决了二进制程序缺少数据结构与类型的语义表示问题。为验证DBMOAS方法的可信性和弹性,在窗口大小取值不同的情况下,测试具有相似功能的独立程序间的相似度;针对不同编译器、编译选项、混淆方法、版本迭代产生的同源样本,测试程序间的相似度。实验结果表明,本文方法能有效判别程序间的同源性,可信性评估中误判率仅为6. 7%,弹性评估中无漏判情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号