首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Aiming at the difficulty of unknown Trojan detection in the APT flooding situation, an improved detecting method has been proposed. The basic idea of this method originates from advanced persistent threat (APT) attack intents: besides dealing with damaging or destroying facilities, the more essential purpose of APT attacks is to gather confidential data from target hosts by planting Trojans. Inspired by this idea and some in-depth analyses on recently happened APT attacks, five typical communication characteristics are adopted to describe application’s network behavior, with which a fine-grained classifier based on Decision Tree and Na ve Bayes is modeled. Finally, with the training of supervised machine learning approaches, the classification detection method is implemented. Compared with general methods, this method is capable of enhancing the detection and awareness capability of unknown Trojans with less resource consumption.  相似文献   

2.
In order to verify the consistency between software requirements model/document and users’ true minds,we present a software behavior-oriented requirements visualization method.The implementation method for software behavior-oriented requirements visualization is advanced in this paper first.Then,the basis language is introduced as the foundation of the method.At last,we put forward the tool platform that can achieve the requirement visualization.The result demonstrates that the method can generate requirement animation rapidly to check the correctness of the requirement.It can effectively reduce the requirements change and save a lot of software development costs.  相似文献   

3.
基于API的串行口通信软件设计   总被引:3,自引:0,他引:3  
在研究近程的异步串行通信软件以及通信协议的基础上,给出了基于API(Application Programming Interface)的串行口通信软件设计。该软件在VisualC 6.0环境下,利用API函数,配合多线程的程序设计实现了串口通信,完成了数据的实时采集与动态图形显示。该软件已成功地应用于毛细管电泳固体电化学发光检测仪,实现了主机与测量系统之间的实时操作。实验结果表明,该设计能够实现Windows环境下的控制,与其他方法比较,该设计能更灵活和直接地完成对串口的控制操作。  相似文献   

4.
基于三种软件攻击目的,分析了不同API(application programming interface)安全属性在软件攻击过程中的作用,确定出API安全属性集,并分析了每一种API安全属性的攻击特点。借鉴现有的API保护方法,提出了基于API安全属性隐藏的软件保护方法。该方法使安全属性以一种更加隐蔽的方式存在,以此增加攻击者动态获取它们的难度。分别从安全性和性能影响两方面进行评价,实验结果表明该方法能够抵御API安全属性的静态获取,也能在一定程度上增加动态获取的难度,同时,未对性能造成较大影响。  相似文献   

5.
为保障船舶安全航行,在现有PDA、GIS、3G等成熟技术基础上构建基于Internct的一种新型船舶环境信息导航系统.Google Map提供的服务具有开放武、低成本和易用性等特点,通过3G网络将其导入船用PDA的Android平台,采用WIFI技术实现AIS信息的短距离无线传播,并在卫星影像上叠加显示计划航线、灯浮、陆岸及AIS信息,实现对信息的查询及文本和语音通信,利用TTS技术实现语音导航.该系统具有携带方便、通信便捷、岸景识别及语音导航等鲜明特点.  相似文献   

6.
大多数针对恶意软件识别的研究都是基于应用程序接口(Application Program Interface,API)调用来实现的,但是目前基于API的研究大都没有考虑到设备的状态,设备状态能够直接体现程序运行的外部环境,这对分析应用的行为有着重要作用。本文提出一种基于传感器的应用行为识别技术,首先,通过传感器数据来判断设备实时状态;然后,结合API调用时序和图形用户界面(Graphic User Interface,GUI)首屏时序产生的多元时序数据,设计算法识别应用行为的恶意性;最后,设计实现包括静态打桩、动态行为监控和传感器实时状态采集的恶意行为分析原型系统,选取典型案例验证了本文提出方法的准确性,并通过黑盒测试验证了本文恶意应用识别方法的有效性。  相似文献   

7.
基于Google Maps API的地图解析研究与实现   总被引:2,自引:0,他引:2  
首先对Google Maps的运行机制进行分析,研究了Google Maps主要采用的两种技术:图片数据分片和Ajax技术.然后重点探讨Google Maps的地图解析,并设计一个基于Google Maps API的地图解析的持久化方案,最后对这个方案进行了实现.  相似文献   

8.
分析和讨论了基于软构件的应用软件开发模型,然后具体阐述了如何依据特定领域分析,提取可复用软构件的方法和步骤,从而达到提高软件的可复用性和开发效率的目的。  相似文献   

9.
为了使面向对象方法(OO方法)能够更有效地指导分析与设计工作、降低OO方法应用的难度并提升其产品开发的过程能力,提出了一种简洁、实用且易于掌握的OO产品工程过程.定义过程的方法是:对OO方法内在活动与工作产品的关系进行分析;基于产品演进的观点来定义活动及其工序,将过程用于企业实践并进行验证与改进,然后根据过程设计的方法对过程中的活动进行分组,从而抽象出全局过程———软件生命周期过程.实践结果表明:文中给出的过程能够有效地提高分析与设计的过程能力,一定程度上降低了OO方法的应用难度以及产品质量过多地依赖人的风险.  相似文献   

10.
设计模式作为一种高级的软件复用形式,是众多优秀软件设计师集体智能的结晶,能够很好地指导软件设计过程,而 Python是一种简单、灵活、高效的原型语言,特别适合于用来理解和掌握设计模式。具体讨论 Python 在行为型模式中应用 Widget 类提供派送机制并建立链来传输信息的方法,使实现的模式更加灵活、更加动态化。  相似文献   

11.
介绍了API函数挂接,分析了直接和间接修改API函数代码的关键技术,研究了在Windows平台上实现API函数的挂接方案,并给出了主要源代码.  相似文献   

12.
研究了一种用于测试软件安全的基于EAI(Environment Application Interaction Model)模型的软件错误注入测试方法,提出了用包裹函数实现软件错误注入的安全测试方法及实现方法.对四个应用软件进行了实际测试,实验结果表明,该方法是有效的.  相似文献   

13.
基于构件的软件组装复用方式问题的研究   总被引:1,自引:0,他引:1  
软件开发的成功率和软件的可维护性与软件的组装方式有密切的关系.本文提出了软件组装复用方式的两种实现方法:即配即用方式和基于用户图形界面的组装台方式.最后还对软件组装方式的优点和局限性进行了研究.  相似文献   

14.
GPS(global positioning system)信标提取电离层闪烁信息的传统方法十分依赖于GPS硬件接收机对电离层闪烁信号的连续捕获和准确跟踪,而电离层闪烁发生特别是强闪烁情况下信号往往很弱,极易发生接收机的信号失锁,导致闪烁信息丢失的现象.针对这一问题,以构建软件GPS接收机为基本前提,提出一种基于快速傅里叶变换的频域处理方法用于计算电离层幅度闪烁指数.模拟计算结果表明:新方法计算得到的闪烁指数避免了系统误差,具有较高的精度.  相似文献   

15.
基于构件的软件开发已经得到广泛的认可和应用,结合UML建模技术在软件构件技术中应用,提出了一种基于构件的软件开发方法,对UML在软件构件开发中的应用进行了深入的探讨.它使得基于构件的软件开发的每个阶段任务明确,易于理解.  相似文献   

16.
为了提高预测并行软件性能的准确性和并行软件的开发效率,提出了一种基于单程序多数据流(SPMD)并行应用软件模块化技术的性能分析预测和并行软件辅助开发方法.通过量化计算开销、通信开销、通信与计算的耦合系数,阐述了在并行计算机系统中利用该方法开发并行计算软件和预测并行计算软件性能的过程.并就影响并行软件性能预测和开发效率的模块设计、模块性能数据建模、模块组合和计算与通信重叠等技术进行了研究.实验表明,该方法提高了预测并行计算软件性能的准确性,也提高了并行计算软件的性能和开发效率.  相似文献   

17.
形式化方法被认为是高可信软件工程必不可少的工具,但是软件测试依然是提高软件质量最有效的方法.为此基于TTCN-3的测试集成环境,提出一种基于反馈的框架,可扩展地集成形式化规约和形式化证明方法,并把形式化方法和测试工程有效地结合起来,提高了测试的充分性和必要性.  相似文献   

18.
杨丽峰  于梅 《应用科技》2009,36(1):23-25
为了保护基于PC的虚拟仪器软件不被侵权,针对基于PC机的虚拟仪器软件易于被复制的问题,分析了几种软硬件加密方法的特点和效果,提出了一种新的基于PC的虚拟仪器软件加密方法。采用通过读取数据采集卡序列号和加密算法相结合的方法产生注册码,并写入WINDOWS操作系统注册表的方式来防止软件产品的非法拷贝。该加密方法把虚拟仪器的硬件和软件有效地结合起来,增加了破解的难度。通过在多个振动测量系统上的应用,证明了该软件加密方法的有效性。这种软件加密方法的特点是实现简单、隐蔽性好、成本低。  相似文献   

19.
软件抄袭检测是软件知识产权保护的关键技术之一。提出了一种新的软件胎记——栈行为动态胎记(stack operation dynamic birthmark,SODB),根据软件在执行过程中函数调用栈的入栈和出栈行为,生成栈深度变化序列标识软件;通过计算不同软件在相同输入条件下栈行为动态胎记的相似性,评估软件功能和执行过程的相似度,判断软件是否存在抄袭。实验中对14种35个版本的开源软件,利用不同编译器、编译条件和混淆工具进行处理,共生成了87个实验样本。试验结果表明本方法可以在缺少源代码情况下,准确识别出存在抄袭的软件,误判率和漏判率仅为6.7%和7%。  相似文献   

20.
针对现阶段掌纹识别相关软件开发中的问题,采用基于构件的软件开发技术,结合掌纹识别各类算法的特点,集成实现了软件平台,并分析了平台中各类相关构件的获取、分类和组装方法。本软件平台采用可复用软构件技术,实用价值高,而且该平台有效缩短了系统开发周期,并降低了软件维护难度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号