首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
主要分析了PE文件的整体结构,重点探讨了PE头结构、输入表以及节表数据,以此重新构建PE文件,形成可执行PE文件。  相似文献   

2.
针对基于静态分析的漏洞检测技术的高误报率问题,提出基于静态信息流跟踪技术的输入验证漏洞检测方法.在静态代码分析工具FindBugs上实现了该方法,对该方法的漏洞检测精确度和性能进行评估.实验结果表明,采用该方法能够有效地检测输入验证漏洞,在不明显降低运行性能的前提下,将FindBugs的输入验证漏洞检测误报率降低了55.7%.  相似文献   

3.
能源互联网的主体是基于状态估计下的电力系统。虚假数据注入攻击(FDIA)通过恶意篡改或注入电力数据,进而引发错误的状态估计结果。这种攻击方式存在引发大面积停电事故的风险,严重影响能源互联网的正常运行。在matpower 4.0中的IEEE-14节点系统上,利用以残差方程为基础的标准残差检测法和目标函数极值法,对FDIA进行了检测实验。提出了一种基于卡尔曼滤波的FDIA检测方法,并在MATLAB上进行了验证。实验结果表明,该方法可以在短时间内发现FDIA的发生。  相似文献   

4.
针对各种恶意SQL注入攻击,分析其攻击原理,综述近年来研究人员提出SQL注入式漏洞检测的研究进展,阐述了SQL注入防御方法,最后给出了研究展望。  相似文献   

5.
介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此保护服务器及内部网络的安全.  相似文献   

6.
弱电网的主要电气特性之一为高电网阻抗,电网阻抗的增大会改变控制系统受控对象的模型阶数,影响逆变器控制环路增益、带宽和控制性能,对光伏逆变器并网电能质量和稳定运行带来不利影响.为实现电网阻抗的在线检测以进一步优化逆变器控制策略,以弱电网下单相光伏并网逆变器为研究对象,在对其控制系统进行建模与分析基础上,研究基于谐波电流注入的电网阻抗在线检测方法.首先从理论上对单谐波电流注入法和双谐波电流注入法进行对比分析;进而从仿真角度对两种方法在检测精度、逆变器并网电流THD值影响方面进行验证;最后选定双谐波电流注入法作为主要研究方法,该方法周期性地向电网注入两种不同频率的谐波,利用检测元件获得并网点处的电压和电流信息,经由傅里叶分析处理后可得电参量中所包含的特定次谐波分量,进一步计算可得电网阻抗的实时值.实验结果表明:双谐波电流注入法可以实现对电网电阻和电感的准确辨识,与传统单谐波注入法相比,该方法不仅无需计算相角信息,同时具有更高的检测精度.  相似文献   

7.
在编译器测试中,基于部分求值技术的编译器测试方法在部分求值阶段时,必须由测试人员对具体的测试用例进行分析,然后手动指定程序中的一些变量作为静态输入,这种依赖人工手动指定的策略具有一定的盲目性,而且无法使测试过程自动化进行。为了解决这一问题,提出了一种基于变量依赖关系的源程序静态输入及其取值的确定方法,使基于部分求值技术的编译器测试框架的测试过程得以自动化进行,从而提高了测试效率。实验结果证明了本文方法的可行性。  相似文献   

8.
就应用LM399,MC14051,ICL7650,AD590等元器件设计智能型测温仪表的输入电路进行了研究.该电路设计方案经实验搭接表明:温漂小,精度高,输出稳定在0.1mV以上,可配合转换器使用.  相似文献   

9.
按使用条件、要求的不同,介绍了解决VC 应用程序和C Builder生成的DLL两者之间软件兼容性问题的方法和步骤,并给出了范例程序.  相似文献   

10.
海图的计算机自动输入是生成电子海图的关键。文中依据计算机视觉和模式识别原理,把海图的颜色特征和结构特征相结合,通过扫描、分色、跟踪和识别,实现海图的自动输入  相似文献   

11.
在Windows操作系统中,用户可直接体会到的文件形式是以.exe,.dll等为扩展名的可执行文件。在详细阐述了Win32可执行文件格式的基础上,概要介绍了汉化的原理和方法,并根据可执行文件格式设计了一个汉化软件,该软件实现了基本的汉化功能。  相似文献   

12.
可执行文件具有冗余空间大的特点,这为可执行文件写入数据信息提供了可行性。然而如何更加安全有效地将用于特定作用的数据信息隐密写入可执行文件之中,这是一道涉及信息安全应用的重要课题,本文就此展开探讨,较为详细地分析了基于可执行文件数据信息安全隐密写入技术基本原理,并给出了较为详实的实现方案,同时也为隐蔽通信研究、数字指纹技术研究、软件数据信息水印技术等提供了一些有价值的参考。  相似文献   

13.
为解决部队弹药引信对重要零部件自动检测的问题,研制了基于断层CT的轻便式引信自动检测系统。分析该系统的工作原理,各子系统的组成和功能并对其关键技术进行了研究。  相似文献   

14.
基于对传统IDS局限性的分析,提出了动态自适应的IDS概念,并建立了一种动态自适应的入侵检测与响应模型.该模型通过适应性策略和组成元素之间的动态关联,在体系结构、功能以及管理3方面具有动态适应环境和攻击变化的能力.为了方便对协同检测进行管理,提出了协调域的概念.  相似文献   

15.
对Windows动态连接库的文件输入输出进行了分析,在此基础上对动态连接库中字符串的输入输出加以扩充,使动态连接库支持用于科学计算数据的输入输出,解决了科学计算用动态连接库的实现问题。  相似文献   

16.
本文对东德导控型平衡阀进行了静动态特性分析,指出了该阀的设计特点及存在的问题,并指出该阀的使用和维护方法。  相似文献   

17.
动态场景下运动目标的检测方法是计算机视觉领域的热门研究课题,本文将对动态场景下的运动目标检测方法展开研究。首先,对比分析相邻帧差分法、背景差分法、统计模型法这3 种检测方法的优劣,提出时空融合补偿差分与目标平滑模型相结合的新型运动目标检测方法。其次,研究新型运动目标检测方法中的运动估计与运动补偿技术。最后,对新型运动目标检测方法进行仿真验证,对比分析实验结果,以判断方法的可靠性、准确性。实验表明,本文提出的新型运动目标检测方法,能够满足检测要求,目标轮廓清晰、完整,检测准确性较高。  相似文献   

18.
Linux平台的恶意软件检测方法目前研究较少,主要的分析手段和检测技术依然有很大的局限性。提出了一种基于ELF文件静态结构特征的恶意软件检测方法。通过对Linux平台ELF文件静态结构属性深入分析,提取在恶意软件和正常软件间具有很好区分度的属性,通过特征选择方法约减提取的特征,然后使用数据挖掘分类算法进行学习,使得能正确识别恶意软件和正常文件。实验结果显示,所使用分类算法能够以99.7%的准确率检测已知和未知的恶意软件,且检测时间较短,占用系统资源较少,可实际部署于反病毒软件中使用。  相似文献   

19.
20.
针对命名数据网待定兴趣转发表中高效的变长名称数据索引、硬件可支持的存储消耗以及兴趣包泛洪攻击检测等问题,提出了基于字符卷积神经网络的认知索引模型(C&I),该模型能够支持路由名称数据的分类、聚合,降低名称数据的存储消耗.同时,基于C&I提出了支持兴趣包泛洪攻击检测的待定兴趣转发表(PIT)存储结构C&I-PIT及其数据检索算法,通过多级存储器部署方式,分别在片上和片下的存储器中部署索引结构及存储空间.实验结果表明,C&I-PIT在名称数据聚合、存储消耗、泛洪攻击检测等方面具有良好的性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号