共查询到20条相似文献,搜索用时 75 毫秒
1.
基于Java的代码组件重用技术JavaBeans 总被引:1,自引:0,他引:1
文章深入地研究了基于Java的代码组件重用技术JavaBeans。首先系统地总结了JavaBeans中代码组件Bean的特性,然后简要地描述了JavaBenas的代码组件模型,最后详细地介绍了如何重用代码组件Beans。 相似文献
2.
安卓系统越来越广泛地被应用于各种类型的智能设备,比如智能手机、智能手表、智能电视、智能汽车。与此同时,针对这些平台应用软件的逆向攻击也日益增多,这不仅极大地侵犯了软件开发者的合法权益,也给终端用户带来了潜在的安全风险。如何保护运行在各种类型设备上的安卓应用软件不被逆向攻击成为一个重要的研究问题。然而,现有的安卓软件保护方法比如命名混淆、动态加载、代码隐藏等虽然可在一定程度上增加安卓软件的逆向难度,但是原理相对简单容易被绕过。一种更为有效的方法是基于指令虚拟化的加固方法,但已有的指令虚拟化方法只针对特定架构(x86架构),无法兼容运行于多种架构的安卓设备。该文针对安卓应用软件中的本地代码提出了一种架构无关的指令虚拟化技术,设计并实现了基于虚拟机打包保护(VMPP)的加固系统。该系统包含一套基于寄存器架构的定长虚拟指令集、支持该虚拟指令集的解释器以及可以与现有开发环境集成的工具链。在大量C/C++代码以及真实安卓软件上的测试表明,VMPP在引入较低的运行时开销下,能够显著提升安卓本地代码的防逆向能力,并且可被用于保护不同架构上的安卓本地代码。 相似文献
3.
面向对象软件开发中代码重用的实现策略 总被引:1,自引:0,他引:1
代码重用可加快软件开发的过程,且降低了开发和维护的费用,同时可在一定程度上提高软件产品的质量。为了尽可能地提高面向对象软件开发中代码的可重用能力,文中结合实例分析了在该方法中代码重用的3种实现策略,并提出了在重用过程中需要注意的几个方面。 相似文献
4.
提出了一种基于反向支配关系的指令重用优化,在编译器中计算条件分支的反向支配基本块以及基本块内的控制无关语句,将这些信息编码成一条指令放置在分支指令之前.修改过的寄存器重命名阶段根据指令提供的信息保留部分错路指令的结果以便恢复后重用,降低了处理器分支预测错误的代价.实验表明该方法对典型应用有性能提升,与纯硬件方法相比硬件开销更小. 相似文献
5.
6.
7.
基于攻击树的协同入侵攻击建模 总被引:1,自引:0,他引:1
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-spoofing攻击为例说明了建模方法。 相似文献
8.
针对近年来境外黑客、APT组织、恶意软件攻击、僵尸网络活动愈发频繁的情况,我公司进行了基于流量的攻击溯源技术研究、开发、部署与应用,系统融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,通过监控网络流量、连接和对象,找出恶意的行为迹象,尤其是失陷后的痕迹。同时构建基于知识图谱的统一情报元语描述模型、基于知识图谱和攻击链的关联推理模型,通过分析公网全量设备流量,发现攻击信息,并通过智能关联分析引擎实现攻击链确认,实现有效攻击行为的精准检测,利用黑洞路由进行链路一键处置,实现对攻击行为的快速处置。 相似文献
9.
代码重用是软件开发过程中提高开发效率、降低开发成本的有效方法之一,如何帮助程序员在已有代码库中准确快速地搜索到期望代码是代码重用的前提。基于语义匹配的代码搜索方式能有效地提高代码搜索的准确度,但已有方法存在过程复杂、效率低下等缺陷,难以被推广应用。提出一种轻量级的针对输入输出语义匹配的代码搜索方法。根据搜索要求,利用程序静态分析技术和启发式过滤规则对源代码进行筛选,构建函数级可用代码库,并将所有函数编译成字节码文件;根据用户输入数据信息,动态执行字节码文件,以获得执行结果;最后将执行结果与用户期望的输出数据进行精确比较,以返回功能匹配的相关代码。实例表明,该方法能够快捷准确地实现用户代码搜索需求。 相似文献
10.
本文提出了一种通过关系图建立攻击群模型的方法,在时间特征及因果关系的约束条件下,判断攻击序列,重构协同入侵行为的攻击过程,在无须考虑攻击群中个体的响应成本与损失成本的比例的情况下,及时对攻击行为做出响应,从而达到最大程度地减少响应成本的目的. 相似文献
11.
12.
硬件/软件协同设计技术(HW/SW Co-Design)是实现“片上系统”(SoC)设计的重要环节。文章阐述了协同设计软件的应用和发展思路,并介绍了作者所在的课题组与国外研究实验室共同开发的成果和已解决的部分关键问题。 相似文献
13.
14.
基于软/硬件协同设计的嵌入式系统的性能测试 总被引:1,自引:0,他引:1
本文首先分析了传统的嵌入式系统设计方法及目前流行的软硬件协同设计的方法,指出软硬件协同设计方法是嵌入式领域的一个研究热点,接着分析了传统的测试方式的缺点,然后介绍了AMC公司的CodeTEST嵌入式软件在线分析与测试解决方案,同时也简要介绍了其它几种嵌入式测试工具。 相似文献
15.
16.
17.
IMS(IP multimedia subsystem,IP多媒体子系统)是3G系统中核心网的重要部分,它由SIP提供的会话发起能力建立端到端的会话,并获得所需要的服务质量。针对IMS网络中存在的SIP泛洪攻击,本文在详细分析SIP泛洪攻击原理和实现过程的基础上,提出了一种基于累积和算法的SIP泛洪攻击检测方法。该方法首先对接收到的SIP数据分组中的invite消息的数量进行统计,然后将统计结果输入累积和算法,以检测是否发生SIP消息泛洪攻击,最后通过设置的阈值判决检测结果。实验结果表明,本文提出的方法能够有效地检测IMS网络中的SIP泛洪攻击。 相似文献
18.
19.
20.
随着硬件描述语言(HDL)的发展,数字系统日趋复杂,对其进行验证需要很长时间,根据近年来的统计,对数字系统设计进行测试验证所花的时间占整个设计过程的60%以上.但是现在许多可编程逻辑器件(PLD)厂家都能够提供相关电子设计自动化(EDA)软件来完成对数字系统的快速验证,其中APTIX公司的设备是价格低、验证速度快、基于层次化和模块化的验证平台.文中以APTIX设备为开发环境,应用硬件加速验证的方法来实现对数字系统的快速验证. 相似文献