首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 193 毫秒
1.
付文  赵荣彩  庞建民  王成 《计算机工程》2010,36(14):108-110
为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高静态分析工具对恶意代码及其变体的检测能力。  相似文献   

2.
系统调用是操作系统和用户程序的接口,任何程序必须通过系统调用才能执行。近年来,网络安全事件频发,基于系统调用序列分析的入侵检测方法成为了网络安全研究的热点技术之一。本文提出了基于枚举序列、隐马尔科夫两种方法建立系统行为的层次化模型,不同于传统意义上的单层次模型。在新墨西哥大学提供的实验数据上,本方法在检测程序异常行为的准确度和响应时间方面都得到了很好的效果,表明该方法更适合基于主机入侵的在线检测方法。  相似文献   

3.
提出了一种检测恶意程序中隐式系统调用的方法.该方法使用地址栈和地址栈图来检测恶意程序中隐式的系统调用信息,其中,地址栈将每个栈的元素和栈操作的指令相结合,而地址栈图抽象地表示可执行体并且检测恶意的系统调用.通过实验表明,这是一种有效的方法.  相似文献   

4.
静态回归测试用例集构建策略是依据程序间的调用关联,分析因代码更改而受影响的模块,进而构建回归测试用例集,该方法并没有考虑程序间的隐式数据关联,对同一数据库操作或者对公共对象数据操作的方法间存在隐式数据关联。针对代码更改不仅会对调用关联的方法产生影响,也会对隐式数据关联的方法产生影响进行研究,提出了一种多重关联的静态回归测试用例集构建策略,通过构建多重方法关联图分析方法间调用关联和隐式数据关联,进而依据关联关系构建因代码更改而受影响的回归测试用例集。通过对4个开源项目进行实验评估,实验结果表明本文提出的静态策略提高了回归测试的安全性和精确性。  相似文献   

5.
主要介绍如何用C++Builder为VC所写的DLL生成静态输入库并进行隐式调用,并简单介绍了相反的调用过程。  相似文献   

6.
针对基于视觉的智能电视手势交互中用户认知负荷和操作负荷较重的问题,提出融合显式交互和隐式交互的手势交互算法.通过对基于视觉的智能电视手势交互场景分析,首先建立了基于用户行为和智能电视状态的多层次上下文模型,实现上下文的数据融合与特征提取;其次设计并实现了CDL-DFCM推理模型和显隐信息融合的隐式交互模型,识别交互情景事件并感知用户意图;最后实现用户与智能电视的隐式交互.实验结果表明,与现有算法相比,该算法在操作准确率、时间开销和手势移动距离等方面得到了明显改善,并有效地提升了用户体验.  相似文献   

7.
1.引言考虑m维刚性常微分方程的初值问题其中f是充分光滑的非线性函数当问题(1)为非刚性时,有许多可用的方法.但当问题为刚性时,仅有隐式方法才可能是刚性稳定的.其中隐式线性多步法及隐式Runge-kutta法是广泛使用的方in[l].法.但隐式线性多步法精度较低(A稳定的隐式线性多步法不超过2阶).当8级隐式Runge-kutta方法在矩阵D不为对角阵或下三角阵时,每步计算需求解一个。。阶非线性方程组,计算量很大.基于此,并为了利用并行机这一硬件环境,本文构造了将隐式线性多步法与隐式Runge-kut…  相似文献   

8.
过程挖掘的目标是从信息系统所记录的事件日志中重现过程模型.尽管信息系统会生成多种事件日志,但只有很少一部分的事件日志被应用于分析流程.提出一种基于后继任务的新型过程挖掘算法(χ 算法).该算法不仅能够直接从后继任务中挖掘出因果依赖关系,而且能够挖掘出潜在并发关系.其中,因果依赖关系包括显式依赖和隐式依赖(由非自由选择结构产生)两种.另外,χ 算法能够正确地挖掘SWF网、大部分带隐式依赖的非SWF网、一些非良好处理的工作流网和一些含有隐式库所的工作流网.因为χ 算法所使用的事件日志多出了一种新的事件类型———后继任务,所以χ 算法能够处理范围更广的工作流网.  相似文献   

9.
基于两层隐马尔可夫模型的入侵检测方法*   总被引:1,自引:0,他引:1  
在基于系统调用的入侵检测研究中,如何提取系统调用序列模式是一个重要问题.提出一种利用进程堆栈中的函数返回地址链信息来提取不定长模式的方法.同王福宏的不定长模式提取方法相比,该方法可以取得更完备的模式集.在此基础上,基于系统调用序列及其对应的不定长模式序列构建了一个两层隐马尔可夫模型来检测异常行为,与仅利用系统调用序列信息的经典隐马尔可夫方法相比,该方法可以取得更低的误报率和漏报率.  相似文献   

10.
羌翼亭  陈昊鹏 《计算机工程》2007,33(15):103-105
提出了一种基于新型事件驱动机制的构件交互方法。这种方法使用统一的事件模型,以一致的方式处理各类事件,包括自动触发的自动事件,显式地调用事件服务API生成的手动事件以及反映事件路由器工作状态的路由事件。这种方法不要求修改构件源代码,且能够以灵活的事件路由器网络作为构件交互的核心,为Java构件交互问题给出了一个新的解决途径。  相似文献   

11.
Implicit invocation [SuN92, GaN91] has become an important architectural style for large-scale system design and evolution. This paper addresses the lack of specification and verification formalisms for such systems. A formal computational model for implicit invocation is presented. We develop a verification framework for implicit invocation that is based on Jones' rely/guarantee reasoning for concurrent systems [Jon83, St?91]. The application of the framework is illustrated with several examples. The merits and limitations of the rely/guarantee paradigm in the context of implicit invocation systems are also discussed. Received August 1997 / Accepted in revised form June 1998  相似文献   

12.
基于组件程序的模型及动态唤醒   总被引:1,自引:0,他引:1  
软件重用致力于根据已存组件的构造软件,在应用重用技术进行设计时,所需考虑的一个重要问题是如何唤醒底层子组件的服务,本文首先给出了基于组件设计的模型,然后给出了一种动态唤醍的策略,这种唤醒方式通过动态说明匹配和考察组件的运行时特性来确定目标线件,并较之静肪唤醒提供了更多的的灵活性和扩展性。  相似文献   

13.
基于Web Service进行信息共享和集成的关键技术   总被引:1,自引:0,他引:1  
由于Web Service是基于标准协议和规范(包括HTTP、SOAP、XML、WSDL、UDDI等),并且平台独立和语言独立的,因此Web Service已成为基于Internet网进行信息交换、信息共享、信息集成和互操作的主流技术,在电子商务和电子政务中被广泛应用.详细介绍了基于Web Service进行信息共享和集成的关键技术--Web Service异步调用技术和动态调用技术.通过Web Service异步调用技术,实现了Web Service的分布式并行执行,提高了计算的效率.通过Web Service动态调用技术,使整个软件系统具有可扩充性,并且易于维护,能满足Internet环境动态性的要求.  相似文献   

14.
李鹏  赵卓峰  李寒 《计算机应用》2022,42(11):3493-3499
微服务调用链路数据是微服务应用系统日常运行中产生的一类重要数据,它以链路形式记录了微服务应用中一次用户请求对应的一系列服务调用信息。由于系统的分布性,微服务调用链路数据产生在不同的微服务部署节点,当前对这些分布数据的采集一般采用全量采集和采样采集两种方法。全量采集会产生较大数据传输和数据存储等成本,而采样采集则可能会漏掉关键的链路数据。因此,提出一种基于事件驱动和流水线采样的微服务调用链路数据动态采集方法,并基于开源软件Zipkin设计实现了一个微服务调用链路数据动态采集系统。该系统首先对不同节点符合预定义事件特征的链路数据进行流水线采样,即数据采集服务端只在某节点产生事件定义的数据时对所有节点采集同一链路数据;同时,针对不同节点的数据产生速率不一致问题,采用基于时间窗口的多线程流式数据处理和数据同步技术实现不同节点的数据采集和传递;最后,针对各节点链路数据到达服务端先后顺序不一的问题,通过时序对齐方式进行全链路数据的同步和汇总。在公开的微服务调用链路数据集上的实验结果表明,相较于全量采集和采样采集方法,所提方法对于包含异常、慢响应等特定事件的链路数据具有采集准确性高、效率好的效果。  相似文献   

15.
软件库调用规约挖掘   总被引:1,自引:1,他引:0  
钟浩  张路  梅宏 《软件学报》2011,22(3):408-416
软件库调用规约是一种描述软件库提供函数正确调用顺序的规约.客户代码应按此规约描述的内容调用函数,否则可能引入缺陷,从而降低软件的可信性.由于能够描述可信软件应该满足的性质,软件库调用规约在可信软件、模型检测等研究中扮演特殊的角色.但是,受制于编写规约的巨大代价,软件库通常并不提供已编写好的调用规约.为此,研究者提出了各种自动挖掘此种规约的方法.阐述了其中代表性的方法及其最新的研究进展,并在此基础上探讨了将来的研究方向.  相似文献   

16.
首先简单介绍了一个新的层间消息传递的模型:对象映射模型。该模型可以实现消息准备和目的地选择的分离。在深入理解对象映射模型的基础上,给出了对象映射模型的设计和实现。  相似文献   

17.
在研究HF无线电网络的网络层功能和协议的基础上,提出模块化实现网络层软件的模块结构和基于消息交换的模块化实现方法。本文采用ACE—ADAPTIVE Communication Environment实现基于消息交换的HF网络层软件,并讨论了这种方法的性能。  相似文献   

18.
甘厚勇  毋国庆  胡涌涛 《计算机应用》2005,25(12):2811-2813
分析了基于进程代数的软件体系结构模型的安全性,将相容性检查和互操作性检查从单个软件体系结构推广到不同风格的体系结构风格,扩展基于进程代数的软件体系结构描述语言,通过顺序进程代数项族和预定义的体系结构类型调用对软件体系结构安全建模。通过一个例子介绍了这种建模方法。  相似文献   

19.
本文把类的操作划分成三个不同的级别,采用增量算法分别对不同级别的操作进行数据流分析,相应得到三种不同的定义-引用对,根据生成的定义-引用对就可以进行基于数据流的测试,如何对有调用关系的操作之间进行快速有效的数据流分析是对类进行数据流分析的一个难点,本文对该问题进行了深入研究,并提出了相应的解决方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号