首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
《计算机工程》2018,(4):187-192
针对临时性、间歇性与永久性错误的存在,处理器获取并执行一条不正确的指令将导致控制流错误的发生。为此,在研究通过软件签名的控制流检错(CFDSS)算法的基础上,基于表驱动形式,提出一种纯软件签名错误检测算法(EDSS)。构建二维表(CFID),用于存储控制流图的信息,通过比较基本块中的签名和存储在CFID表中的签名检测出非法的指令跳转。对于CFDSS算法不能有效检测的共享分支扇入节点的非法指令跳转错误,可成功检测出这类错误。实验结果表明,EDSS算法的平均错误检测覆盖率比CFDSS算法高出1.3%,对具有共享分支扇入节点的检错能力平均高出约1.9%。  相似文献   

2.
董启海  王亚刚 《计算机应用》2015,35(10):2896-2900
针对传统文件结构化相似性比较法中采用基本块(BB)一对一映射而造成的巨大时空消耗及基本块比较结果的绝对化问题,提出一种基于划分思想的文件结构化相似性比较方法。该方法首先对用于基本块比较的小素数积法进行改进,通过改进方法将函数内的基本块进行分类,再结合基本块签名与属性的权重求得基本块间的相似率,从而计算出最终的函数相似率及文件相似率。通过函数相似率比较实验分析,与未考虑划分思想的绝对化基本块比较算法相比,该方法在比较效率及准确率上均有所提升。实验结果表明,该方法在减少比较时间的同时提高了比较准确率,在实际二进制文件相似性比较的应用中更可行。  相似文献   

3.
控制流检测是抵御单粒子事件的有效手段之一.目前的主流方法是采用嵌入式签名技术, 但是该技术引入的检测指令过多, 导致程序效率低下. 本文使用基本块规约的技术, 在原基本块的基础上, 选择合适的约束量重新划分基本块, 减少引入的检测指令. 与8个常见算法的性能比较表明, 该方法在软错误检测覆盖率基本不变的前提下,能有效提高目标程序效率.  相似文献   

4.
提出了一种基于可信基点的结构化签名比较算法,对现有的结构化签名比较算法在基点初始化和传播过程中的不足进行了改进,并证明了改进的算法更可信.同时,通过增加循环属性、相同参数信息等方法作为新的划分属性来更细致地刻画函数信息,提高了可信基点在初始化和传播过程中的正确性和匹配率.还提出了一种启发式策略对比较结果是否存在错误匹配进行校验.  相似文献   

5.
基于函数参量的手写签名比较方法   总被引:4,自引:0,他引:4  
本文介绍了一种基于函数参量的点一点手写签名匹配映射方法,首先对两个待比较的签名进行特殊点匹配,然后利用得到的对应特殊点序列将两签名分段,接着每一对相应笔段中的点级由点-点映射算法得到最后的匹配映射结果。  相似文献   

6.
控制流检测技术是防止由于瞬时故障造成程序错误运行的有效手段之一,在ARGOS卫星上测试过的基于汇编语言的软件控制流检测算法CFCSS具有较高的错误检测能力和较低的冗余指令开销,实用性较强,但此算法存在检测混淆和检测出错现象.为此,首先阐述了CFCSS算法中存在的检测混淆和检测出错现象;接下来根据汇编语言特点,修改了基础基本块的选择方法和多调整签名值赋值语句的插入位置,提出了改进的ICFCSS控制流检测算法;为了在ICFCSS算法基础上进一步提高错误检测能力、降低故障延迟时间和冗余指令开销,提出了软硬结合的ICFCSSHS控制流检测方法,此方法在编译程序时只增加了和签名有关的信息,在程序运行时通过译码阶段判指令类型来触发相应的硬件完成控制流检测.实验表明,此方法的冗余代码空间开销比CFCSS算法减少了21. 5%,平均未检测出错误率仅为1. 5%,具有一定的使用价值.  相似文献   

7.
一种基于子结构分析的基本块重排算法   总被引:3,自引:0,他引:3  
刘先华  杨阳  张吉豫  程旭 《软件学报》2008,19(7):1603-1612
基本块重排是一类通过重新排布基本块在存储中的位置,以减少转移开销和指令cache失效率的编译优化技术.介绍了一种基于子结构分析的基本块重排算法.该算法通过统计剖视信息中控制流图的边执行频率,基于处理器转移预测策略构建转移开销模型和基本块排布收益模型.算法采用局部子结构优化的策略,改善基本块在存储中的排列顺序,从而减少转移开销,并提高指令cache的使用率,改善程序的总体性能.在UniCore处理器平台上进行了实验.实验结果表明,与其他基本块重排算法相比,该基本块重排算法在更大程度上减少转移开销和指令cache失效率的同时,其时间复杂度保持为O(n×logn).  相似文献   

8.
深入地分析了"dcc"对库函数的研究,针对运行在ARM处理器上的应用程序,对静态库函数识别提出在二进制级别上动态提取库函数特征文件的方法.该方法利用ARM处理器汇编特征提取函数模块,并在此基础上根据汇编代码的寻址方式编码特征提取模式文件并进行动态签名的生成,结合哈希算法对生成的待识别应用程序函数签名和已有签名文件进行特征匹配,识别库函数相关信息.该方案能准确的识别库函数,并有效地解决识别过程中库文件过多和匹配效率之间的矛盾.  相似文献   

9.
如何快速有效地计算网页的相似性是发现钓鱼网页的关键.现有的钓鱼网页检测方法在检测效果上依然存在较大的提升空间.文中提出基于匈牙利匹配的钓鱼网页检测模型,该模型首先提取渲染后网页的文本特征签名、图像特征签名以及网页整体特征签名,比较全面地刻画了网页访问后的特征;然后通过匈牙利算法计算二分图的最佳匹配来寻找不同网页签名之间匹配的特征对,在此基础上能够更加客观地度量网页之间的相似性,从而提高钓鱼网页的检测效果.一系列的仿真实验表明文中方法可行,并具有较高的准确率和召回率.  相似文献   

10.
为了提升身份验证精度,确保电力监控系统数据安全,提出了基于保信系统签名技术的电力监控系统主站下发指令身份验证方法。在电力监控系统主站下达指令给子站时,利用基于身份和MCRSA的多重数字签名方案,通过建立Setup算法、获取私钥、签名算法等步骤实现下发指令的数字签名,并将指令数字签名传输给子站,起到指令签名或盖章的作用,指令数字签名经子站解密后分别获取指令摘要和数字签名摘要,通过判断两份摘要的一致性,验证下达指令用户身份,并通过可验证性、不可抵赖性、无法伪造性实现方案安全性分析。实验结果表明:该方法可验证下发指令用户身份,可抵御攻击者的攻击行为,错误拒绝率、错误接受率均较低,身份验证性能突出。  相似文献   

11.
广义ElGamal型弱盲签名的构造方法   总被引:2,自引:0,他引:2  
结合CPS盲签名方案的协议过程和不同的签名方程,分别构造了不同的弱盲签名方案,同时分类总结了包含ElGamal型签名方案在内的更为一般的签名方案,以这些签名方案为基础构造了相应的弱盲签名方案。  相似文献   

12.
针对手写签名认证的可靠性和设备依赖性问题,设计并实现了一种基于MediaPipe的非触摸式在线签名认证系统.该系统以MediaPipe为基础框架,通过视频获得在线手写签名,并提取签名轨迹点的时序特征作为匹配模板,进而采用加权联合概率策略构建签名认证模型.该模型在边缘端设备的平均认证等误率(EER)为3.04%.采用基于PyQt设计的应用作为可视化UI界面,实现在视频场景中的非触摸式在线签名交互认证.该系统使用实时视频感知交互方式实现在线签名认证,无需其他的外部设备,具有更低的设备依赖性和更高的认证可靠性.  相似文献   

13.
Harn签名的部分盲化   总被引:1,自引:0,他引:1       下载免费PDF全文
禹勇  杨波  杨国庆  张琴 《计算机工程》2007,33(15):18-19,45
在分析盲签名固有缺点的基础上,引入3个随机参数,完整地解决了Harn签名的部分盲化问题,给出Harn签名的一般性部分盲化方法。通过对参数的不同选取,得到了3个部分盲签名方案并对它们进行效率比较。对提出的方案进行安全性分析,结论是该方案具有完备性、不可伪造性和部分盲性,并且因为使用了Hash函数,所以可以抵抗篡改协定信息攻击。  相似文献   

14.
WALRUS: a similarity retrieval algorithm for image databases   总被引:2,自引:0,他引:2  
Approaches for content-based image querying typically extract a single signature from each image based on color, texture, or shape features. The images returned as the query result are then the ones whose signatures are closest to the signature of the query image. While efficient for simple images, such methods do not work well for complex scenes since they fail to retrieve images that match the query only partially, that is, only certain regions of the image match. This inefficiency leads to the discarding of images that may be semantically very similar to the query image since they may contain the same objects. The problem becomes even more apparent when we consider scaled or translated versions of the similar objects. We propose WALRUS (wavelet-based retrieval of user-specified scenes), a novel similarity retrieval algorithm that is robust to scaling and translation of objects within an image. WALRUS employs a novel similarity model in which each image is first decomposed into its regions and the similarity measure between a pair of images is then defined to be the fraction of the area of the two images covered by matching regions from the images. In order to extract regions for an image, WALRUS considers sliding windows of varying sizes and then clusters them based on the proximity of their signatures. An efficient dynamic programming algorithm is used to compute wavelet-based signatures for the sliding windows. Experimental results on real-life data sets corroborate the effectiveness of WALRUS'S similarity model.  相似文献   

15.
A 3D shape signature is a compact representation for some essence of a shape. Shape signatures are commonly utilized as a fast indexing mechanism for shape retrieval. Effective shape signatures capture some global geometric properties which are scale, translation, and rotation invariant. In this paper, we introduce an effective shape signature which is also pose-oblivious. This means that the signature is also insensitive to transformations which change the pose of a 3D shape such as skeletal articulations. Although some topology-based matching methods can be considered pose-oblivious as well, our new signature retains the simplicity and speed of signature indexing. Moreover, contrary to topology-based methods, the new signature is also insensitive to the topology change of the shape, allowing us to match similar shapes with different genus. Our shape signature is a 2D histogram which is a combination of the distribution of two scalar functions defined on the boundary surface of the 3D shape. The first is a definition of a novel function called the local-diameter function. This function measures the diameter of the 3D shape in the neighborhood of each vertex. The histogram of this function is an informative measure of the shape which is insensitive to pose changes. The second is the centricity function that measures the average geodesic distance from one vertex to all other vertices on the mesh. We evaluate and compare a number of methods for measuring the similarity between two signatures, and demonstrate the effectiveness of our pose-oblivious shape signature within a 3D search engine application for different databases containing hundreds of models  相似文献   

16.
针对文件数字签名在电子病历应用中存在只能整体签名、重复性签名等诸多限制和问题,提出改用XML数字签名。实现结果表明,XML数字签名可支持多种方式的文档数据转换,可以实现对电子病历进行部分和多方签名验证,并能提供清晰易读的密钥信息,更加便于签名的自动检验处理。因此,在电子病历的应用中,XML数字签名较文件数字签名在平衡安全性和数据库空间节约性上具有明显优势。  相似文献   

17.
群体盲数字签名协议   总被引:3,自引:1,他引:3  
在双离散对数和离散对数方根知识答名方案基础上加以改进,提出对应的盲签名协议,并在Camenisch的群签名协议基础上,结合前面的双离散对数及离散对数方根盲知识签名,提出一种群体盲答名方案,该方案具有不可伪造性,盲签名性特性,并且其计算,空间和通信复杂度都与安全参数l呈线性关系。  相似文献   

18.
Combining the properties of conformal geometry and graph-based topological information, a non-rigid 3D object retrieval methodology is proposed, which is both robust and efficient in terms of retrieval accuracy and computation speed. While graph-based methods are robust to non-rigid object deformations, they require intensive computation which can be reduced by the use of appropriate representations, addressed through geometry-based methods. In this respect, we present a 3D object retrieval methodology, which combines the above advantages in a unified manner. Furthermore, we propose a string matching strategy for the comparison of graphs which describe 3D objects.  相似文献   

19.
恶意代码在网络中传播时不会表现出恶意行为,难以通过基于行为的检测方法检测出.采用基于特征的方法可以将其检测出,但需要进行网络包还原,这在大流量时对网络数据包进行还原不仅存在时空开销问题,且传统的特征提取方法提取的特征往往过长,容易被分割到多个网络数据包中,导致检测失效.本文提出非包还原恶意代码特征提取,采用自动化与人工分析相结合、基于片段的特征码提取,以及基于覆盖范围的特征码筛选等方法,实验结果表明,对恶意软件片段具有一定识别能力.  相似文献   

20.
计算机以及网络的的迅速发展在带给人类方便的同时,也为恶意代码的传播提供了良好的条件。一种具有传播速度快,破坏力大和高智能性等特点的恶意代码一蠕虫,已引起人们的广泛重视。由于蠕虫传播速度极快,安全厂商很难迅速获得检测相应蠕虫的恶意代码的特征,而特征的迟后获得可能会给用户带来很大的潜在危害,因此,本文从协议分析的角度提出了一种特征的自动生成方法,并将产生的特征用来检测蠕虫,取得了良好的效果,并在此基础上用实例探测的方法进一步提高了准确性(降低了漏报与误报)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号