首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 484 毫秒
1.
恶意软件、漏洞利用程序等层出不穷,这些程序通常会利用代码混淆来增加其分析难度,以此来延长生存周期。不透明谓词混淆是代码混淆中的主要方法之一。目前通过数据流分析消除程序中的不可达路径是不透明谓词的主要反混淆方法。文章提出一种基于动态符号执行的路径不可达分析的不透明谓词反混淆算法,通过控制流图分析得到每个函数的基本块,然后对含有分支的基本块进行路径可达性分析,去除不可达路径。原型系统实验结果表明,该算法的平均反混淆率在80%左右。  相似文献   

2.
混淆是一种可以用于对移动代码和软件知识产权进行保护的程序变换技术。介绍了现有的代码混淆技术,重点描述了两种较通用的混淆技术:非透明谓词和平展控制流,并对混淆技术研究的一些难点问题和趋势进行了探讨。  相似文献   

3.
动态程序切片是由影响程序中某个兴趣点处变量值的所有语句和控制谓词组成的一个程序子集.笔者提出了一种简化依赖关系的动态程序切片算法,主要目的是解决H.Agrawal的动态切片算法计算切片不太精确的问题,该算法通过程序执行轨迹,确定教据依赖结点、控制依赖结点和结点可到达语句来计算变量切片.实例证明,该算法提高了动态切片的精确度,减少了计算动态程序切片的复杂度.  相似文献   

4.
提出了基于动态混淆技术的动态图软件水印方案,将动态混淆技术和动态图软件水印技术相结合,选用可归约排列图(RPG)作为水印图,嵌入水印程序,通过代码混淆,增加攻击者反编译程序的难度,提高软件水印方案的抗攻击性.将该方案与传统的软件水印方案进行比较分析,结果表明,本方案具有较高的鲁棒性和数据率,且在抵御代码分析方面有明显优势.  相似文献   

5.
空间拓扑关系谓词是信息系统中表示地理空间对象关系的方式.为了提高谓词的匹配速度,本文研究空间拓扑关系谓词的模型表示方法和知识约简算法.首先提出粗糙9相交矩阵来实现空间拓扑关系的科学建模,进而提出五层次的拓扑关系谓词概念树来实现对空间拓扑关系的全面描述,最后使用ID3决策图技术来简化拓扑关系谓词的知识表示.  相似文献   

6.
利用谓词逻辑能表示确定性知识与模糊逻辑中隶属函数能表示不确定性知识的特点,提出了一种新的谓词隶属逻辑表示法,即通过隶属函数的谓词逻辑对二值和多值逻辑规则进行归一化表示,得到了印制电路板(PCB)规则工艺知识库,实现了基于该方法的知识推理,为后续实现PCB的智能审查提供了审查依据及数据支持.  相似文献   

7.
为了对汉语谓词进行系统的研究,提出一种融合词法和句法特征、结合C4.5机器学习和规则进行谓词识别的方法.该方法对句子的词法信息和句法信息分别进行特征提取,通过词法特征提取得到句子中可疑谓词及其个数,使用人工总结规则对词法特征进行规则过滤,对符合规则条件的样本直接给出结果,融合不符合规则样本的词法和句法特征,使用C4.5进行分类得到谓词识别结果.实验中,采用谓词总量达到20 000条以上的BFS-CTC标注语料库进行特征和参数选择、句法特征验证、训练数据量选择和算法准确性等一系列的实验,对谓词识别效果的影响进行研究.结果表明:句法特征能有效提升谓词识别效果,随着训练数据量的增加谓词识别准确率趋于平缓,达到了99%的高准确率.  相似文献   

8.
管理信息本体需求中间件平台模型   总被引:7,自引:1,他引:6  
为彻底解决在Internet环境下因管理信息本体需求更为多样、动态和不确定所导致的管理信息系统开发成本高、效率低、周期长等问题,运用集合空间运算和数理逻辑推导的方法,给出了管理信息系统“知识-表-谓词”三元组构架,将管理信息本体需求中的功能和业务相分离,建立了一套针对管理需求的语义描述体系和语用实现机制,通过有限的谓词演算序列对管理信息系统状态集进行推演,达到用户满意的程度.该语义描述体系和谓词演算有限集基于二维关系表集,与具体的领域业务无关.  相似文献   

9.
提出了一种新的谓词型遗传编程方法,该方法包括;待求解问题论域的函数空间约束,遗传算子的谓词逻辑表达,谓词结构推理下数值参数空间的混沌式遍历及发生机制以及非线性方式下自适应进化和非监督学习的综合。整个过程是在约束网络的基础上的以谓词逻辑表达机制为核心实现的函数结点集合约束下的数值型进化计算过程。  相似文献   

10.
自动机理论是作为离散自动装置和计算机理论模型建立的 .通过研究 ,抽象定义 :模型是一个有限自动机 .为了在计算机中实现模型的自动机表示 ,选用了PROLOG语言 .一个模型用一个或多个谓词来描述 ,把它们存放在PROLOG系统的动态数据库中 ,然后用推理机进行求解 .本方法的创新之处在于把自动机的合成与简化理论应用到模型表示中 ,把人工智能技术应用到模型管理中 .  相似文献   

11.
Internet网络低层编程及Java实现   总被引:2,自引:1,他引:2  
探讨如何通过因特网通信,以及Java用以辅助此类编程的一些类。网络程序的设计要求相互间更有效率地沟通。Web网页的广泛使用,编程效率提升后影响最大的就是Web。网络程序设计以前非常困难,而Java使这个问题迎刃而解。它解决了一些真正有些难度的复杂问题:跨平台程序、动态代码改换以及安全保护等等。  相似文献   

12.
在Java语言中,内存空间的回收工作是由垃圾收集器(Garbage Collector,GC)来完成的。但GC的工作机制并不完善,当一些对象被别的对象引用着而且和根节点有关联时,则它们即使是无用的,也不能被GC回收。于是内存渗漏现象就产生了。一些长时间运行Java代码的服务器及本身内存有限的嵌入式系统等可能因为内存渗漏而崩溃。因此,程序员在编制Java程序时,应尽力避免内存渗漏现象的出现。除了在编程时予以关注外,也可以使用一些有效的检测工具如Optimizeit软件来查找程序中的内存渗漏体。  相似文献   

13.
混淆是一种可以用于对移动代码和软件知识产权进行保护的程序变换技术。本文首先介绍了逆向工程和混淆技术原理,然后针对Java语言的跨平台性,对基于Java字节码的混淆算法进行了研究,该方案增加了生成字节码文件的复杂性;增加了抵抗攻击者动态分析的能力,增加了反编译的难度。  相似文献   

14.
调研动态恢复攻击的逻辑思路和Android APP中函数调用执行流程. 通过对原DEX文件进行重构和加密,将其关键Java函数属性改为Native,并添加壳DEX文件;Android APP启动后首先执行壳DEX文件,然后对原DEX进行解密和动态加载,当调用被保护函数时,保持该函数在内存中的Native属性,通过Hook技术和反射机制隐式恢复并执行原Java函数. 实验和对比分析结果表明,该方法能够在较低资源损耗和无需反编译源码的前提下获取高强度的保护效果,可以有效抵御静态分析攻击、DEX动态恢复和动态脱壳攻击.  相似文献   

15.
The way of intercepting Windows DLL functions against buffer overflow attacks is evaluated. It's produced at the expense of hooking vulnerable DLL functions by addition of check code. If the return address in the stack belongs to a heap or stack page, the call is from illicit code and the program is terminated. The signature of malicious code is recorded, so it is possible for the next attack to be filtered out. The return-into-libc attacks are detected by comparing the entry address of DLL functions with the overwritten return address in the stack. The presented method interrupts the execution of malicious code and prevents the system from being hijacked when these intercepted DLL functions are invoked in the context of buffer overflow.  相似文献   

16.
针对软件的维护和更新问题,提出一种基于编译技术、以类图和过程蓝图作为抽象模型的Java程序模型逆向变换方法。从对逆向变换的核心思想——逆向变换规则和机制出发,提出了从Java源代码到UML类图和过程蓝图的逆向变化规则,并用数学的形式进行了精确的定义。针对面向对象语言Java设计了一个逆向变换支撑工具,应用编译技术动态分析了Java源代码,逆向转换生成UML类图和过程蓝图的可视化模型。  相似文献   

17.
Java语言中的Applet特性浅析   总被引:1,自引:0,他引:1  
Java Applet是Java语言提供的一种新的类型程序,它具有与通常的应用程序不贩 特性,它是专门被设计成在Web页面上运行的程序,从Web上下载的所有Applet程序都受限与它们到达用户机器中时它们可以做的事情,故Applet具有很高的安全性,从程序员的观点来看,Java Applet程序与Java应用程序的最大不同就是Applet的组织方式不同,Applet没有mainO块,Applet是通过调用一系列标准方法(methods)来处理特定事件的。  相似文献   

18.
SQL注入攻击是目前网络攻击的主要手段之一,目前防火墙不能对SQL注入漏洞进行有效地防范。网络应用程序被SQL注入攻击,对数据库进行破坏性的攻击,这种攻击的技术难度不高,但危害性大。文章介绍了SQL注入攻击的概念、分析了SQL注入攻击的原理,最后总结了防御SQL注入攻击的方法。希望广大的WEB应用程序开发人员在开发过程中不断地提高程序的安全性。  相似文献   

19.
从提升网络安全性的目的出发,设计实现了一个Cisco路由器蜜罐CHoney,用于检测针对Cisco路由器的攻击. CHoney使用函数监控和数据追踪等方法来收集攻击者的信息,并根据攻击者不同的敏感操作分别设定报警规则. 经过实验测试发现,CHoney可以及时捕获针对Cisco路由器的攻击,并支持对攻击过程的分析和攻击代码的提取. 实验结果表明,CHoney对于Cisco路由器的攻击检测是有效的,可以有效的提升网络的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号