首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
UEFI(uniform extensible firmware interface,统一可扩展固件接口)标准近年来已被广泛应用于计算机系统。针对UEFI固件的动态分析方法严重受限于运行环境的扩展性的问题,提出了一种高效的UEFI固件模拟执行方法 DxeEmulator。该方法可以自动解析固件文件系统,完善DXE驱动运行所需的数据依赖和代码依赖,并按照驱动之间的依赖关系调度驱动。在6个品牌生产商的665个固件上测试了DxeEmulator的效果,相比现有工作基本块覆盖数量有大幅提升。基于DxeEmulator构造了一个漏洞挖掘模块,在数据集中共发现了12个缓冲区溢出漏洞,其中包含9个0-day漏洞。  相似文献   

2.
提出了一种基于结构化特征库的递进式固件格式解析方法,通过建立常见固件格式结构化特征库,采用递进式的特征匹配算法,对固件格式进行自动化解析,能够获取指令集、引导代码、内核、文件系统、压缩算法、校验机制等关键信息,并剥离出固件的各部分代码,提取固件提供的函数库、交叉编译器版本等有用信息.对10款不同设备固件进行了自动化分析,均能够准确识别固件的各项关键信息,实验结果表明该方法具有较好的适用性.  相似文献   

3.
采用博弈论方法解决隐私保护问题成为一种新的研究手段.不同于传统的隐私保护方法,基于博弈论的隐私保护方法通过机制设计、描述参与方的收益和代价、模拟他们的理性选择过程、分析博弈纳什均衡可以找到平衡各方收益最大化的最佳解决方案.本文对三类典型的信息安全博弈模型即确定性安全博弈模型、随机安全博弈模型和具有有限信息的安全博弈模型进行描述和形式化定义;然后,面向不同应用场景对基于三类信息安全博弈模型所提出的隐私保护方法进行分类论述,并对此进行分析比较,讨论其优点和局限性;最后,指出现有方法所面临挑战以及今后研究方向.  相似文献   

4.
针对当前固件模糊测试方案在测试具有复杂路径条件的固件时开销较大并且效率低下的问题,提出了一种高效省时的固件测试改进方法.该方法根据固件与外设交互使用的通信协议来修改模糊测试器产生的测试用例,使得测试用例可以突破校验和检查这一复杂路径条件.使用该方法改进了固件测试方案p2im(processor-peripheral i...  相似文献   

5.
Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,但它们最终形成的匿名区域大小不一样,而较大的匿名区域带来的后果是通信成本的浪费和匿名时间的延迟.为了解决这个问题,在这两种算法的基础上提出了一种有效的匿名区域选择方法.该方法首先根据匿名度k的要求估算迭代次数,然后计算两种算法包含单元格的数量,最后比较单元格的数量并选择生成单元格数量最少的算法.两种算法的最优选择减少了LBS服务器和匿名器不必要的通信成本的浪费,缩小查询匿名集,从而提高了用户查询质量.  相似文献   

6.
牛磺酸对心肌细胞凋亡的保护及其机制   总被引:4,自引:0,他引:4  
探讨牛磺酸对血管紧张素Ⅱ(AngⅡ)诱导心肌细胞凋亡的保护作用及其机制。将培养Wistar乳鼠心肌细胞随机分成对照组、细胞凋亡组(10^-5mol/L AngⅡ诱导)和不同浓度牛磺酸(10、20、40mmol/L)保护组,培养24h后观察各组心肌细胞存活率,细胞超微结构变化,末端标记(TUNEL)法和流式细胞仪检测细胞凋亡,同位素标记磷酸化底物法测定丝裂素活化蛋白激酶(MAPKs)和蛋白激酶C(PKC)活性。凋亡组心肌细胞凋亡率为21.23%,呈现凋亡形态结构特征,MAPK和PKC活性分别较对照组升高33.8%和81.8%。3个牛磺酸保护组凋亡率分别为4.89%、2.53%和1.58%,MAPK活性较凋亡组分别下降16.0%、23.5%、29.8%,PKC活性较凋亡组分别降低18.8%、29.8%、44.6%。牛磺酸能浓度依赖地抑制血管紧张素Ⅱ诱导的心肌细胞凋亡,其机制可能与心肌细胞内MAPKs和PKC活性降低有关。  相似文献   

7.
基于云模式,针对不同类型的文件采用了不同的隐私保护处理方法,对Office类型文件,分析了它的二进制格式,清除其中的机密数据,生成一个只保留宏相关信息的文件以用于云端扫描;对其他类型文件,用隐式数据分割机制将文件分片,加密部分分片文件并保存于分布式哈希表(distributed hash table,DHT)网络中,云端扫描完成后销毁分片文件数据.攻击者即使得到部分分片文件也无法恢复出原文件.系统测试结果表明,该方案有效降低用户隐私泄露的风险.  相似文献   

8.
针对ArcSDE数据库的GeoDatabase模型无法对地理要素在时间维度上进行管理的缺陷,介绍了一种基于底层Oracle数据库的触发器对象对ArcSDE数据库单个要素状态变化监测的方法,它能将三维地理数据库转换为支持时间轴的四维空间数据库.该方法较目前普遍使用的技术手段具有快速、可靠和自动化程度更高等优点,同时减轻了数据服务器的访问压力,并提高了监测效率.  相似文献   

9.
针对远程证明中存在的效率问题,在现有可信计算模块(TPM)的基础上,提出了批处理方案,将短时间段内到达的请求集中进行处理,并利用Merkle树进一步减少批处理方案中通信量增长的不足.在可信移动代理服务(MAS)中的应用表明,一定时间内到达的请求越多,基于批处理的远程证明的效率提高的程度越好.  相似文献   

10.
隐私保护和数据共享中存在两个特点:第一,隐私攻击通常是以链接攻击为基础的;第二,希望共享的是数据整体趋势而不是具体的个人信息.基于以上两点,本文提出了一种基于加密思想和权限控制的数据发布策略,并设计了基于关系加密的隐私保护算法.一方面对记录向量进行加密,极大程度上限制了数据链接外部知识的能力,达到了隐私保护的目的;另一方面为了维持数据实用性,设计了专家参数,该参数能够保证在关系加密的过程中维持数据的实用性.实验表明该方法能在提高隐私保护的同时在一定程度上维持数据的实用性.  相似文献   

11.
基于电磁环境效应的无人机系统级电磁辐射指标制定   总被引:1,自引:0,他引:1  
分析了实际电磁环境对无人机的影响,通过在实际飞行环境中对各地面发射机的辐射和场地电磁环境的测试,得到对无人机造成伤害的电磁环境场强极限值在0.1~8×103MHz频段中为60~200 V/m.将不同频段下传导干扰与辐射干扰进行结合分析,并根据无人机中存在的辐射干扰和传导干扰的共性特征,得到无人机系统级电磁辐射极限场强在0.1~2×103MHz频段中为10~60 V/m.依照国军标GJB3567-99《军用飞机雷电防护鉴定试验方法》,以及在实际飞行场地中采用410 A敏感度测试系统进行测试,结果显示:采用该指标的无人机各机载设备工作正常,未出现设备失灵或降级情况,说明该指标的制定为无人机系统的电磁兼容设计提供了一个有效的评估准则.  相似文献   

12.
基于SystemC的周期精确事务级AMBA总线建模   总被引:1,自引:0,他引:1  
采用系统建模语言SystemC建立了周期精确的事务级AMBA总线模型,并利用该模型对蓝牙模块问的通信过程进行仿真.AMBA总线模型采用SystemC2.0的接口、端口和通道的概念,运行时使用SystemC自带的仿真内核.实验结果表明:本模型完全符合AMBA2.0规范和蓝牙协议规范,实现了住SoC设计前期的高层仿真和验证。  相似文献   

13.
引入亚纯函数中的对数级概念,讨论半平面上零级Dirichlet级数以及随机Dirichlet级数的增长性,得到了Dirichle级数的对数增长性与其系数之间有关联的几个定理。  相似文献   

14.
SET电子商务中更安全的密钥和证书保护方案   总被引:1,自引:0,他引:1  
在Internet开放式环境中的身份认证是电子商务安全进行的前提和基础,文章对Set安全电子交易协议中身份认证进行了分析,提出了一种更为安全的密钥和证书保护机制——智能卡系统认证模型,该模型充分利用了智能卡的数据处理能力.  相似文献   

15.
一种基于IPSec安全体系的安全通信网络模型   总被引:2,自引:0,他引:2  
通过对IPSec安全体系及IKE密钥交换机制的研究,引人可信第三方的网络安全管理技术,提出了一个基于IPSec安全协议通过第三方可信服务器对分布于互联网的若干节点组成的网络进行安全通信管理的安全通信网络模型,该模型通过可信第三方来建立节点间的认证和安全连接的安全策略,从而提高了建立IPSec安全关联的安全性。并给出了该模型的实现方案。  相似文献   

16.
研究了五味子乙素(Schisandrin B,SchB)对过氧化氢(H_2O_2)诱导小鼠原代心肌细胞体外氧化应激损伤的保护作用,并对其作用机制进行探讨。结果发现:与对照组相比,H_2O_2诱导组中心肌细胞的增殖明显受到抑制,氧化损伤产物丙二醛(MDA)和一氧化氮(NO)、促氧化蛋白p67-phox和p47-phox以及信号通路蛋白Trfa6和p-TAK1水平显著升高,而超氧化物歧化酶(SOD)及抗氧化蛋白HO-1水平显著降低,差异均有统计学意义(p0. 01);与H_2O_2诱导组相比,SchB诱导心肌细胞增殖呈现浓度依赖性,显著抑制MDA、NO、p67-phox、p47-phox、Trfa6及p-TAK1的表达,显著诱导SOD和HO-1的表达,差异均有统计学意义(p0. 05)。研究表明,SchB增强心肌细胞的抗氧化能力与抑制Traf6/TAK1信号传导有关。  相似文献   

17.
提出了一种从UML2.0序列图产生软件安全测试用例的方法,该方法以基于模型的测试技术为基础,将序列图转换为事件迁移图,从而产生测试用例集,提高了软件安全性测试的自动化水平.该方法可应用于软件设计与开发过程的早期阶段.所添加的UML2.0序列图的新特征,可将传统的软件测试方法应用于软件安全性测试.  相似文献   

18.
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证.  相似文献   

19.
基于Linux系统提出了面向进程的安全审计思想,目标是通过监测特权进程实现系统内核层的安全审计功能.利用LKM(Loadable Kernel Modules)技术在Linux内核上获取审计数据——进程运行过程中所使用的系统调用;依据进程调用的系统调用序列片断(系统调用短序列)相对稳定的特性,提取进程的行为特征;基于进程行为特征检测并记录系统运行状况.给出了此审计思想的实现方案.  相似文献   

20.
分析了可信平台模块TPM 2.0策略授权方式的安全性,开发了专门的灰盒测试系统对TPM 2.0的安全性进行了一系列测试,发现它存在两个潜在的安全隐患:信息泄露安全隐患和授权认证安全隐患.给出了利用该安全隐患暴力破解策略授权的实现方法并提出了一种基于共享密钥的授权会话加解密方案来对整个策略授权过程进行改进.实验结果表明,该改进方案可以很好的保证策略授权过程的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号