首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
软件漏洞检测在信息物理融合系统中通常使用模糊测试(Fuzzing)技术。针对Fuzzing技术中存在大量冗余的测试样本,且样本探测异常的有效性较低的情况,提出一种面向软件漏洞检测的Fuzzing样本优化的方法。首先筛除随机样本中软件不接受的样本,并通过改进的动态规划算法获得初始样本的精简集,以减小初始样本的数量;然后在测试过程中跟踪污点传播路径,利用Simhash和海明距离的改进算法求解样本传播路径相似度,通过删除相似度较高的样本进一步降低样本冗余;最后对触发异常的样本进行遗传变异构建新的测试样本,以增加样本的有效性。通过实验结果可以看出,相较于利用基于贪心算法和基于异常分布导向的方法,这里提出的方法有效减小了测试样本冗余,并且提升了测试样本的有效性。  相似文献   

2.
研究基于静态污点分析技术可用于输入验证漏洞检测的疑点分析方法以及疑点标记和疑点传播路径问题,定义疑点源、疑点传播路径概念和疑点属性的4个状态,制定疑点属性状态间的转换规则,设计疑点源标记与疑点传播路径获取算法.实验结果表明,该方法能够较准确地标记程序中的疑点源并获取其在程序中的传播路径.  相似文献   

3.
讨论了机床整机静态分析和动态分析的有限元网格自动生成问题 .研发了前置处理器 (MEGEN) .编制程序 ,实现了有限元网格的自动生成以及网格和带宽的优化 ,提高了分析的效率和可靠性 .  相似文献   

4.
目的探索目前软件架构重构过程中,模块之间依赖关系解析的有效方法和工具。方法将设计结构矩阵分析方法和包模式识别相结合,通过实例分析表明了该工具可以有效识别系统架构信息并发现违背设计规则的依赖关系。结果设计并实现了一个软件架构重构工具ArTDsm。结论极大地改进了软件架构重构的自动化程度和易用性。  相似文献   

5.
一种动态软件水印算法   总被引:2,自引:0,他引:2  
提出一种基于CT算法的动态软件水印算法,改变CT算法先构建水印拓扑图再分割的思路,运用中国剩余定理直接对软件水印信息本身进行分割的策略,提高了水印分割的效率,并提出了经过分割后的软件水印的检测算法.  相似文献   

6.
基于静态约束调度及其组件结构,建立了一种动态约束优化调度的软件模型结构,可以适应于调度环境的动态变化。从软件模型上分析,动态约束优化调度的组件包括动态解析器、动态分配器和推理引擎。动态解析器规范了变元和约束条件,动态分配器解决了约束条件的重新分配和冲突,推理引擎实现了快速搜索。实验表明该模型可以满足实际动态逻辑约束问题的求解,并且把传统优化调度的封闭形式扩展为开放状态。  相似文献   

7.
为了解决网络应用程序引起的服务器敏感信息泄露问题,提出了基于动态污点跟踪的敏感文件泄露检测方法.该方法先标记敏感文件的读写缓冲区为污点源,然后实时跟踪文件缓冲区的处理流程,监测污染源是否传播到其他内存位置,或者写入其他文件.最后检测发送缓冲区是否包含污点数据,以确定是否发生敏感文件的泄露.实验结果表明:提出的方法不仅能够监控用户指定的敏感文件,还能防止应用程序将敏感信息写入其他文件或者发送到网络上.  相似文献   

8.
软件抄袭检测是软件知识产权保护的关键技术之一。提出了一种新的软件胎记——栈行为动态胎记(stack operation dynamic birthmark,SODB),根据软件在执行过程中函数调用栈的入栈和出栈行为,生成栈深度变化序列标识软件;通过计算不同软件在相同输入条件下栈行为动态胎记的相似性,评估软件功能和执行过程的相似度,判断软件是否存在抄袭。实验中对14种35个版本的开源软件,利用不同编译器、编译条件和混淆工具进行处理,共生成了87个实验样本。试验结果表明本方法可以在缺少源代码情况下,准确识别出存在抄袭的软件,误判率和漏判率仅为6.7%和7%。  相似文献   

9.
静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其他程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。本文介绍了Java语言的安全漏洞的故障模式,说明了类型推断、数据流分析和约束分析等主要静态分析方法及两种特别的分析方法,最后介绍了几种常用的静态代码安全检测工具。  相似文献   

10.
随着计算机技术的成熟和Internet技术在各行各业的应用,信息安全问题变得越来越重要.各种各样的软件漏洞可能会被病毒、木马利用而产生各种各样的信息安全问题.在所有的软件漏洞中,数据驱动型漏洞是最常见的、也是最容易被利用的漏洞之一.目前的检测工具往往不够深入,仍然存在许多的不足.该文提出了一种基于语义分析的数据驱动型漏洞的静态检测算法.该算法定义了漏洞的词法成分和语法成分,在词法分析和语法分析的基础上,实现了对漏洞的语义层次检测.与传统的采用编译原理方法实现的静态检测工具相比,本算法实现了对数据驱动型漏洞更准确的检测.最后,设计并实现了一个静态检测原型系统,并通过实验证明了系统的有效性.  相似文献   

11.
静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其他程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。本文介绍了Java语言的安全漏洞的故障模式,说明了类型推断、数据流分析和约束分析等主要静态分析方法及两种特别的分析方法,最后介绍了几种常用的静态代码安全检测工具。  相似文献   

12.
针对多自由度结构动力时程分析过程中处理大量矩阵数据及矩阵方程的数值求解的特点,编制动力时程分析的Matlab函数进行多自由度结构动力分析,并以三层钢筋混凝土结构为工程算例,应用基于Matlab的时程分析法进行结构的时程分析计算,实例验证操作简洁,准确直观.  相似文献   

13.
14.
Library function call sequence is the direct reflection of a program's behavior. The relationship between program vulnerability and library calls is analyzed, and an intrusion detection method via library calls is proposed, in which the short sequences of library call are used as signature profile. In this intrusion detection method, library interposition is used to hook library calls, and with the discussion of the features of the library call sequence in detail, an algorithm based on information-theory is applied to determine the appropriate length of the library call sequence. Experiments show good performance of our method against intrusions caused by the popular program vulnerabilities.  相似文献   

15.
 体系在执行任务过程中面临来自外部、内部的各种破坏、干扰或威胁等风险,当风险发生时体系受到影响的程度表现为体系脆弱性,体系流程的脆弱性是影响体系能否完成任务的一个重要方面。提出一种基于信息熵的体系流程脆弱性分析方法:首先,面向体系面临的风险事件及其流程结构特征建立体系流程结构脆弱性分析过程;其次,将体系流程转化为有向图模型,基于信息熵构建了体系流程中各个节点的脆弱度计算模型;最后,将复杂体系流程有向图模型简化为串联、并联和混合3种基本结构,建立了3种基本结构的脆弱度计算模型,进而即可计算体系流程的脆弱度。通过案例说明了该方法的有效性。  相似文献   

16.
In order to solve the problem that the embedded software has the shortcoming of the platform dependence, this paper presents an embedded software analysis method based on the static structure model. Before control flow and data flow analysis, a lexical analysis/syntax analysis method with simplified grammar and sentence depth is designed to analyze the embedded software. The experiments use the open source code of smart meters as a case, and the artificial faults as the test objects, repeating 30 times. Compared with the popular static analyzing tools PC-Lint and Splint, the method can accurately orient 91% faults, which is between PC-Lint’s 95% and Splint’s 85%. The result indicates that the correct rate of our method is acceptable. Meanwhile, by removing the platform-dependent operation with simplified syntax analysis, our method is independent of development environment. It also shows that the method is applicable to the compiled C (including embedded software) program.  相似文献   

17.
以4 XP XU YY U X型并联运动机床为例,采用影响系数法建立了运动学分析的数学模型,利用Lagrange方程求解出动力学模型,为其它理论分析奠定基础。同时以虚拟样机软件ADAMS为工具,建立了并联机床的仿真模型,并对并联机床进行了动力学分析,获得了并联运动机床的动态特性,从而完善并优化了并联运动机床的系统设计。  相似文献   

18.
恶意软件链接将给人们的财产甚至生命安全带来极大威胁.为了保障移动终端通信的安全性,提出了一种安卓系统手机恶意软件链接串行联合检测方法,该方法设计了基于域名的黑白名单检测模块、敏感关键词检测模块及基于逻辑回归算法的检测模块.逻辑回归检测模型基于6种链接特征构建;3个检测模块以串行的方式递进工作,一旦得出检测结论即终止本次检测.实验测试结果表明,该方法可有效识别安卓系统手机恶意软件下载链接,检测准确率达98.5%以上;且检测速度较快,一个典型链接的平均检测时间约0.181 s.  相似文献   

19.
软件架构在软件开发中的重要性不言而喻,它决定了软件产品的质量,如何评价分析一个系统的软件架构变得愈发重要.基于软件架构分析方法( SAAM)和架构权衡分析方法( ATAM),提出了一种基于场景的软件架构分析方法,该方法通过基于场景的分析过程,建立相应的场景库和评价指标树,为软件架构分析提供了一种轻量级的分析方法.  相似文献   

20.
控制流完整性策略能够有效地防御控制流劫持类攻击,但复杂的控制流图构建使该策略的实际部署非常困难.为了有效地针对控制流劫持攻击的检测手段,提出一种基于程序异常行为来检测控制流劫持攻击的方法,并基于该方法实现了控制流劫持攻击检测系统.实验表明,该方法能够有效地检测出由控制流劫持攻击造成的各种程序异常行为,基于该方法的攻击检测系统运行效果良好,能够方便的部署到实际应用环境中.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号