首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
周丽  李清宝  樊敏  赵岩 《计算机工程》2010,36(18):132-134
针对逻辑未知PLD的孤立状态检测,对黑箱检测法进行研究。通过分析PLD的I/O结构,阐述检测过程中引脚属性判别的原理,对比分析3类判别算法的性能。针对状态驱动问题,阐明现有驱动算法的实现思想,分析现有驱动算法的空间复杂度,并且针对状态搜索和转移路径长度,定性地分析时间复杂度,提出下一步研究的重点。  相似文献   

2.
一种同步时序PLD逆向分析数据采集算法   总被引:3,自引:1,他引:2       下载免费PDF全文
采用逻辑分析法实现加密可编程逻辑器件(PLD)逆向分析的关键是为逻辑综合提供有效、完备的数据集,特别是对时序型PLD,在未知状态图的情况下,如何高效地采集到所有有效状态下的数据,是逆向分析研究的核心问题之一。该文在理论分析同步时序型PLD逆向分析可行性的基础上,提出一种适合多状态、复杂同步时序型PLD的高效数据采集算法,以动态建立非完全状态图为基础,求解状态驱动的最短路径,使得数据采集算法具有理想的时空开销。  相似文献   

3.
针对目前国内桥梁缆索表面缺陷检测的不足,提出一种基于DM642的缆索表面缺陷图像采集及传输系统。介绍了该系统的硬件平台以及软件设计。系统的硬件平台主要由3路视频解码芯片SAA7113、可编程逻辑器件(CPLD)、物理层收发器LXT971A以及信号处理器DM642等组成;软件设计主要介绍了系统功能实现流程、图像压缩算法设计等。  相似文献   

4.
固件是物联网设备的基础使能软件,其中存在的安全缺陷是物联网设备遭受攻击的根本原因之一.由于物联网设备资源受限,难以部署完善的安全防护机制,身处不安全的网络环境中,其固件缺陷一旦被恶意利用,轻则使设备宕机,重则威胁安全攸关领域基础设施,造成巨大的生命财产损失.因此,有效的固件安全缺陷检测已然成为保障物联网设备安全的关键,...  相似文献   

5.
提出利用可编程逻辑器件来实现多处理器间的并行链接传输,利用微处理器单元来完成独立的模块功能,较好地解决传输的实时性问题,使多处理器协调控制可靠方便。给出了一种逻辑设计方法及实现实例,并提出若干场合的应用  相似文献   

6.
模型检测作为一种形式化验证技术已成功应用于硬件以及协议的性质验证过程,目前正转向软件验证领域并逐渐扩展其应用范围。针对特定的森林防火专家系统的知识库规则,研究其所需满足的性质规范的形式化验证问题。首先将规则体描述为状态迁移图,通过引入转换函数对状态迁移图的变迁过程及状态性质进行了有效说明,然后将性质规范描述为相应的时序逻辑表达式,最后通过实例对模型检测过程进行了详细说明,本文的研究成果有效地说明了将模型检测应用于森林防火专家系统等林业信息系统的可行性与正确性。  相似文献   

7.
可编程逻辑器件PLD(Programmable Logic Device)允许用户根据自己的要求实现相应的逻辑功能,并且可以多次编程,在用户设计过程中提供了更大的灵活性.常见的可编程逻辑器件有FPGA和CPLD.主要介绍数字频率计的工作原理与它的四个不同的功能模块.而信号灯设计在基于PLD芯片上进行设计,系统分为八分频组合逻辑电路、十进制计数器、输出组合逻辑电路等3个模块.  相似文献   

8.
在PLD开发中提高VHDL的综合质量   总被引:6,自引:0,他引:6  
介绍可编程逻辑器件的开发流程,叙述EDA工具Quartus Ⅱ和LeonardoSpectrum在Altera公司CPLD器件开发中的应用,给出提高VHDL综合质量的几点经验。  相似文献   

9.
在PLD开发中提高VHDL的综合质量   总被引:1,自引:0,他引:1  
介绍可编程逻辑器件的开发流程,叙述EDA工具Quartus Ⅱ和LeonardoSpectrum在Altera公司CPLD器件开发中的应用,给出提高VHDL综合质量的几点经验.  相似文献   

10.
介绍了使用高密度可编程逻辑器件完成图象传感器驱动电路的设计。该设计的电路板比通常的驱动电路板面积小、可靠性高、逻辑关系修改方便。  相似文献   

11.
崔展齐  杨慧文  陈翔  王林章 《软件学报》2024,35(5):2235-2267
智能合约是运行在区块链合约层的计算机程序,能够管理区块链上的加密数字货币和数据,实现多样化的业务逻辑,扩展了区块链的应用.由于智能合约中通常涉及大量资产,吸引了大量攻击者试图利用其中的安全漏洞获得经济利益.近年来,随着多起智能合约安全事件的发生(例如TheDAO、Parity安全事件等),针对智能合约的安全漏洞检测技术成为国内外研究热点.提出智能合约安全漏洞检测的研究框架,分别从漏洞发现与识别、漏洞分析与检测、数据集与评价指标这3个方面分析现有检测方法研究进展.首先,梳理安全漏洞信息收集的基本流程,将已知漏洞根据基础特征归纳为13种漏洞类型并提出智能合约安全漏洞分类框架;然后,按照符号执行、模糊测试、机器学习、形式化验证和静态分析5类检测技术对现有研究进行分析,并讨论各类技术的优势及局限性;第三,整理常用的数据集和评价指标;最后,对智能合约安全漏洞检测的未来研究方向提出展望.  相似文献   

12.
本文描述了当今国内计算机网络的安全脆弱性,以使人们对计算机网络不安全的因素有所了解,从而能够在应用网络时有所防备。  相似文献   

13.
朱静  张玉清  高有行 《计算机工程》2005,31(23):129-131
分析了目前漏洞发布机制的发展现状及其存在的问题,在此基础上,提出了一个更加健全的漏洞发布机制的构建方案,依据该斤案,实现了一个更加完善的漏洞发布机制,并取得了显著的成效。  相似文献   

14.
随着网络技术的不断发展,被动防御已经渐渐不能满足需求,主动防御的需求越来越迫切。主动防御的基础是网络风险分析。本文提出一种基于攻击检测和节点脆弱性的网络风险分析方法。该方法利用攻击信息和节点脆弱性信息计算攻击造成的影响度,从而分析网络风险并确定网络系统的薄弱点。与基于节点脆弱性的网络风险分析方法相比较,本文方法模型更加完善,结果更加准确。  相似文献   

15.
基于静态分析的安全漏洞检测技术研究   总被引:9,自引:1,他引:9  
消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理论基础,然后说明了类型推断、数据流分析和约束分析等主要静态分析方法及其在安全漏洞检测中的应用,并比较这些方法的优缺点。最后给出了几种支持安全漏洞静态检测的编程语言。  相似文献   

16.
在深入分析SQL(structured query language)注入攻击特点、攻击方式及SQL注入漏洞相关防御机制的基础上,依据防御度的高低对SQL注入漏洞进行分级.将漏洞分级作为SQL注入模糊测试用例等价类划分的依据,对SQL注入参数进行优化选择后,模拟黑客攻击的方式主动地、有针对性地进行检测.SQL注入参数的...  相似文献   

17.
介绍了一种采用C/S结构的新型主动式漏洞检测系统。该系统利用了OVAL漏洞检测定义,包括检测代理和控制台两大模块。其中,检测代理是基于OVAL Schema的漏洞扫描器,能在不对本地计算机系统和网络系统造成任何损害的情况下,全面有效地检测主机漏洞,并将漏洞信息结果上报给控制台,而控制台端实现了同时控制局域网内多台主机的漏洞扫描,并将整个局域网的漏洞信息汇总。大量实验测试证明,该系统是可行且具有先进性的。  相似文献   

18.
通过分析入侵检测系统和漏洞扫描技术的工作原理及各自存在的局限性,找出两者的结合点,提出在入侵检测系统和漏洞扫描之间建立联动关系,相互协同工作,不但可以有效的降低入侵检测系统的误报率和漏报率,也能增强网络的整体防御能力。  相似文献   

19.
计算机安全漏洞检测技术综述   总被引:3,自引:0,他引:3  
由于信息系统已被广泛应用到国家的各个领域,信息系统的安全显得尤为重要。计算机安全漏洞已经成为信息系统的最主要的威胁之一,因此发现信息系统的漏洞检测技术也成为了目前的研究热点。文章对目前漏洞检测技术中的静态检测技术、动态检测技术和混合检测技术进行了概述,并对各种技术的优缺点进行了比较分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号