首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
一、MCS-48单片微处理机系列MCS-48单片微处理机系列,采用与一般微处理机控制结构不同的方法,把存储器分为两部分,专门存放程序的ROM或EPROM程序存储器和专门存放运算中间数据的RAM数据存储器,这种有别于其他直接控制程序存储器的方法,提高了指令操作速度,缩短了控制流程。  相似文献   

2.
控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来确保控制流始终处于程序要求的范围之内.近年来,越来越多的研究致力于解决控制流完整性的相关问题,例如提出新的控制流完整性方案、新的控制流完整性方案评估方法等.首先阐述了控制流完整性的基本原理,然后对现有控制流完整性方案进行了分类,并分别进行了分析,同时介绍了现有针对控制流完整性方案的评估方法与评价指标.最后,对控制流完整性的未来工作进行了展望,以期对未来的控制流完整性研究提供参考.  相似文献   

3.
设计一个实用的程序控制流分析工具需要解决非结构程序中goto等语句的控制流图构造问题。C语言程序控制流图生成器CfgGen的设计采用基于基本块标识的控制流图构造方法解决该问题。CfgGen程序基于规则,通过语法制导翻译标识基本块、构造控制流图,易移植和维护。CfgGen构造的控制流图标识了基本块,可以很方便地用于程序分析和优化。  相似文献   

4.
基于多分支语句的控制流迷惑技术   总被引:1,自引:0,他引:1  
控制流速惑是代码迷惑的一个重要方面.程序控制流分为过程内控制流及过程间控制流.本文提出了一种基于switch_case语句的控制流迷惑技术;首先给出一种基于switch语句的程序变换方法,使得过程内的控制流关系变得复杂,同时利用switch语句对整个程序中的函数进行重新定义,从而迷惑程序中的函数调用关系,以达到迷惑过程间控制流信息的目的.最后表文定性地分析了这种代码迷惑技术的性能.  相似文献   

5.
雕龙 《电脑校园》2002,(10):39-40
什么是内存内存是一组或多组具备数据输入输出和数据存储功能的集成电路。按存储信息的功能可把内存分为只读存储器ROM(ReadonlyMemory)和随机存储器RAM(Ran-domAccessMemory)。ROM顾名思义它所存的信息只能被读出,而不能被修改和删除,故只用于存放固定程序(如监控程序、汇编程序等)。而RAM就是我们所说的内存,它主要用来存放各种数据、中间结果,以及与外部存储器交换信息。由于RAM由电子器件组成,所以只能用暂时存放程序和数据,如果一旦关闭电源,其中的数据就会丢失。现在的RAM多为mos型半导体电路,分为静态和动…  相似文献   

6.
存储器是微机的重要组成部分,按用途分为内存储器或主存储器(Main Memory)和辅助存储器(Auxiliary Memory)。内存储器用来暂时存放正在执行的程序和数据,当微机电源关断或掉电时,内存储器的程序或数据就会消失。辅助存储器是用来长久保存程序和数据,当微机电源关闭时,辅助存储器的程序和数据并  相似文献   

7.
曾经高不可攀的手机如今已成为大众消费品,可是你对手机的了解又有多少?你能想象手机中也带一块CPU吗?你是否考虑过手机会被别人盗打?怎样才能更加安全地使用手机?  首先我们得介绍一下SIM卡。SIM卡又叫用户识别卡。它是由一张内含大规模集成电路的智能卡片制成,用来登记用户的重要数据和信息。SIM卡内含CPU、程序存储器(ROM)、工作存储器(RAM)、数据存储器(EPROM)和串行通信单元五部分构成,这些模块都集成在一个程序存储器芯片上。  SIM卡存储的数据可分为四类:第一类是固定存放的数据。这类数据在移动电话机被…  相似文献   

8.
Soot的Java程序控制流分析及图形化输出   总被引:1,自引:1,他引:0  
Soot是一个Java编译优化框架,可以利用它实现Java字节码程序的数据流分析和控制流分析。在深入分析Soot控制流生成机制的基础上,详细叙述了利用Soot分析Java类的控制流并生成其控制流图的方法和过程,同时提出了将Soot生成的抽象的控制流图进行图形化输出的方法。  相似文献   

9.
动态控制流恢复方法存在路径覆盖不全的问题。为解决该问题,提出一种基于自动路径驱动的控制流恢复算法。在可控的模拟调试环境中动态执行并分析二进制程序,通过修改CPU程序计数器的值,使驱动程序执行在当前输入条件下无法访问的程序路径,从而构建控制流图。基于该算法,设计实现自动路径驱动控制流恢复系统。测试结果表明,该算法能够较全面地发掘程序执行路径,与传统动态执行算法和交互式反汇编器相比,能有效提高恢复控制流图的覆盖率。  相似文献   

10.
控制流图描述了函数执行时可能采取的执行路径。绝大多数静态分析工具都在抽象语法树之上生成控制流图并据此对程序的运行行为进行分析。在模型检测过程中,提取正确的控制流图是构建系统模型的关键。在分析C程序的抽象语法树和控制结构的基础上,设计并实现了程序控制流图提取的算法,并分析了算法的正确性。基于提取的控制流程,可对C程序的某些性质进行模型检验。  相似文献   

11.
针对传统SKB软件胎记检测程序抄袭结果不准确的问题,提出一种基于程序控制流的软件胎记方法进行抄袭检测。使用Java程序静态分析的结果作为元信息,通过分析元信息得到字节流指令。分析字节指令流以及程序的控制流结构,并将其中的外部引用替换为外部控制流结构,以该控制流结构作为软件胎记。使用VF2算法计算两胎记之间的相似度,从而判定两程序之间是否存在抄袭行为。实验结果表明,所提胎记较传统SKB胎记更具可信性。  相似文献   

12.
为轻松获得程序的可能执行路径,进而实现程序变量的状态跟踪,提出了一种C/C++源代码控制流提取算法,通过该模型获取控制流切片,产生局部控制流图,将数据流异常检测与安全子集检测相结合,弥补了单独使用安全子集方法无法跟踪数据流的不足,增强代码安全隐患的挖掘能力.利用控制流图化简,排除部分不可达控制流信息,提高跟踪效率.通过对3个Linux内核源文件的检测,验证了该方法不仅可以检测出违反安全子集的代码安全隐患,同时对代码数据流异常检测提供支持,准确率达94.9%.  相似文献   

13.
沙子涵  舒辉  武成岗  熊小兵  康绯 《软件学报》2022,33(5):1833-1848
控制流是程序过程的抽象表现, 对控制流进行混淆, 可有效提高代码抗逆向能力. 提出了控制流深度模糊思想:针对循环结构, 利用回调函数构造等价循环模型, 将过程内基本块跳转变更为过程间函数调用, 对抗逆向技术. 综合应用控制流分析和数据流依赖性分析, 建立了基于回调函数的控制流深度模糊模型, 并给出功能一致性证明. 为进...  相似文献   

14.
姜南一、JP—831系统结构 1.主板:JP—831单片机教学实验开发系统是由主板、实验板和开发板三部分组成的。其中实验板包括:温度、光学、声音等传感器,目前正在开发中。 JP—831的主板包括组成系统的主要芯片,六位LED显示器及键盘等,具体器件如下: ①集成电路芯片: 单片机CPU芯片80C31一片。随机存储器芯片6264一片,作为系统的扩展数据存储器。只读存储器芯片27C64一片,作为系统的扩展程序存储器,其8K的存储空间用于存放本机的监控  相似文献   

15.
对非结构化的程序代码进行理解分析对代码理解能力不强的测试人员存在一定难度。为了减轻静态代码分析的难度,本文首先采用程序切片算法将程序进行预处理,利用过程蓝图对代码进行可视化操作形成程序的中间表示形式抽象语法树。然后对其构造和特点进行研究,提出抽象语法树的遍历算法。通过该算法得到程序的控制流图。最后,利用控制流图和控制树,对静态代码进行高效的控制流分析,监测这些代码是否满足安全性、可靠性等方面的指标,为检测和处理软件缺陷降低成本。  相似文献   

16.
薛永岭  黄皓  张博 《计算机工程》2009,35(9):133-135
针对恶意篡改程序控制流攻击方式,提出一种监控程序控制流完整性的方法。对程序源代码进行扫描,以函数作为识别程序行为的基本粒子,利用函数调用执行的序列信息,建立表现程序原意的行为轨迹模型,利用该模型在运行期监控程序的执行流程。实验结果表明,该方法对篡改控制流的攻击起到了很好的防御作用。  相似文献   

17.
具有条件分支的循环通过IF转换将显式的控制流转换为隐式的控制流,从而为指令调度提供进一步的机会.但它往往将程序的代码进行深度重构,增加了程序的理解和代码重建工作的复杂性.提出了一种软件流水循环中的隐式控制流恢复技术,用于重构软件流水循环中的条件分支,提高软件逆向工程中生成的目标代码的质量.  相似文献   

18.
张晔  陆余良 《计算机应用》2017,37(12):3581-3585
可编程逻辑控制器(PLC)是工业控制系统的重要组成部分,控制着各类物理设备及工艺流程。无论是攻击者的恶意篡改还是内部人员的编程错误所造成的PLC控制程序错误都将严重威胁设备及人身安全。为解决该问题,提出了针对PLC程序的控制流分析方法。首先,利用flex和bison分析了源代码的词法及语法结构;其次,通过分析抽象语法树(AST)生成并优化了不含指令副作用的中间表示;最后,在中间表示的基础上划分基本块,并以此为基本单元构建了程序的控制流图。实验结果表明,所提方法能够恢复语句表形式PLC程序的控制流结构,为程序理解和安全性分析提供了基础。  相似文献   

19.
张贵民  李清宝  王炜  朱毅 《计算机应用》2013,33(9):2520-2524
软件防篡改是软件保护的重要手段。针对由缓冲区溢出等攻击导致的控制流篡改,提出一种基于函数级控制流监控的软件防篡改方法。以函数级控制流描述软件正常行为,利用二进制重写技术在软件函数入口处植入哨兵,由监控模块实时获取哨兵发送的软件运行状态,通过对比运行状态和预期值判断程序是否被篡改。实现了原型系统并对其进行了性能分析,实验结果表明,基于函数级控制流监控的软件防篡改方法能有效检测对控制流的篡改攻击,无误报且开销较低,其实现不依赖程序源码,无需修改底层硬件和操作系统,监控机制与被保护软件隔离,提高了安全性。  相似文献   

20.
本文介绍了一种控制流错误检测方法的实现。该方法将看门狗定时器、软件看门狗、程序块信号自检和错误捕捉指令等方法有机地结合在一起。看门狗能有效地检测出永久控制流错误,软件看门狗能检测出死循环,而程序块信号自检则能够检测出时间极短的瞬时控制流错误。这种综合检测方法的实现复杂性要比看门狗处理器低得多,同时又能达到一定的检错覆盖率要求,并且检测的延迟时间比较短。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号