首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
方磊  魏强  武泽慧  杜江  张兴明 《计算机科学》2021,48(10):286-293
二进制代码相似性检测在程序的追踪溯源和安全审计中都有着广泛而重要的应用.近年来,神经网络技术被应用于二进制代码相似性检测,突破了传统检测技术在大规模检测任务中遇到的性能瓶颈,因此基于神经网络嵌入的代码相似性检测技术逐渐成为热门研究.文中提出了一种基于神经网络的二进制函数相似性检测技术,该技术首先利用统一的中间表示来消除不同汇编代码在指令架构上的差异;其次在程序基本块级别,利用自然语言处理的词嵌入模型来学习中间表示代码,以获得基本块语义嵌入;然后在函数级别,利用改进的图神经网络模型来学习函数的控制流信息,同时兼顾基本块的语义,获得最终的函数嵌入;最后通过计算两个函数嵌入向量间的余弦距离来度量函数间的相似性.文中实现了一个基于该技术的原型系统,实验表明该技术的程序代码表征学习过程能够避免人为偏见的引入,改进的图神经网络更适合学习函数的控制流信息,系统的可扩展性和检测的准确率较现有方案都得到了提升.  相似文献   

2.
主动网络是一种新型的网络,在一些领域已得到初步应用。主动网络中的需求装载代码协议是基于移动代码,装载需求和缓存技术的代码分配协议,可动态配置新的协议和服务。由于已有需求装载代码协议存在被重放的安全缺陷,影响主动节点的性能和效率,为此提出了一个安全有效的改进协议,利用Hash函数的单向性,协议双方无需对报文解密就可判断重放攻击,增强了其抵抗重放攻击的能力,并进行了安全性和计算复杂度分析。  相似文献   

3.
可信计算组织提出的可信网络连接框架规范无法安全高效地支持未来移动计算和普适计算等应用场景,针对该问题,在完整性验证中采用服务器和客户端的双向认证方法,提出一种可信网络接入与认证协议,提高通信安全性和可靠性。在身份认证时采用对称密钥算法,减少服务器和客户端的加解密运算时间,提高通信效率。使用安全等级较高的通用可组合安全框架对协议进行分析,结果表明该协议达到通用可组合安全等级。  相似文献   

4.
陈良  许勇 《计算机应用研究》2010,27(3):1074-1082
安全两方比较大小是保密计算的一个特例和基本模块,在移动代码和电子商务安全中有重要应用。当前的解决方案存在较高计算和通信开销、比较数的范围有限等缺点。基于修改的ElGamal算法提出并证明了乘法、混合乘法、加法和减法同态加密系统。用同态加密系统双方共同构建一个双方都未知的保密函数,基于此保密函数和同态加密系统设计了半诚实模型下安全两方比较协议。证明、实例和与其他协议比较表明其具有安全性、公平性、低的计算和通信开销、秘密比较整数等特点。  相似文献   

5.
信号监控是一种有效的控制流错误检测技术,采用不同的信号函数所引起的性能开销和存储器开销差别很大,为了降低开销,提出了一种新的用于控制流错误检测的信号函数,该信号函数定义于伽罗瓦域中,给发配状态代码和计算状态信号的算法,该算法不是用穷尽搜索的方法而是通过矩阵给状态赋值,在该算法中,对的信号函数只需实现为一维表格,其开比以前的信号函数你 给出了在保证错误检测延迟一定的条件下进上步降低开销的方法,该函数  相似文献   

6.
军事通信中,移动终端的身份认证是一个重要的问题,为了降低通信中移动端的计算量,移动设备的身份认证协议采用哈希函数代替签名机制进行身份认证.而形式化分析的SVO逻辑方法没有适用于哈希函数进行身份认证的逻辑语法,本文采用扩展SVO逻辑方法,实现一个基于扩展SVO逻辑方法的移动通信中可相互认证的实体认证协议,协议经过验证证明有较好的可适用性.  相似文献   

7.
基于Hash函数敏感性的医学图像精确认证   总被引:1,自引:1,他引:0       下载免费PDF全文
为了有效地鉴定医学图像的真实性和完整性,提出了一种基于提升格式的整数小波变换和Hash函数敏感性相结合的易碎水印方法。该方法在不需要原始图像的条件下,就可以检测到图像1bit的篡改,还可以对篡改区域进行定位。与现有基于小波变换的数字水印方法相比,可以在减少计算复杂性的同时,提高嵌入水印图像的质量。而MD5算法构造的Hash函数的运用提高了水印安全性和水印检测的能力。实验结果表明,本文算法对篡改具有极强的敏感性,且整个认证过程还需密钥完成检测,安全性很高,认证过程计算简单且准确性很高。  相似文献   

8.
基于人类视觉特性的自适应水印嵌入方案*   总被引:2,自引:2,他引:0  
罗鹏  苏旸  杨晓元  刘圆 《计算机应用研究》2011,28(10):3817-3819
针对已有算法在嵌入量和嵌入强度自适应控制方面存在的问题,结合人类视觉对纹理区域的感知特性,通过噪声可见函数(NVF)对图像块复杂度的计算,提出了一种在DCT直流系数进行嵌入的水印算法。该算法能够根据图像块复杂度计算结果实现嵌入强度的自适应控制。实验结果表明,所提算法相比已有算法提高了嵌入容量和嵌入强度的自适应控制程度,并且一定程度上避免了由于DC系数嵌入数据所出现的块效应现象,对图像处理和常见的图像攻击也具有很好的稳健性。  相似文献   

9.
提出一种新的用于移动通信的相互认证和密钥协商方法——NMAKAP。NMAKAP采用基于阿贝尔群的模幂运算和散列函数进行身份认证,取代了传统公钥密码算法和数字签名方案,降低了协议的计算开销和实现成本。在SVO逻辑系统证明下,NMAKAP协议是安全的。SVO逻辑是安全协议形式化分析的一种重要方法,文章扩展了SVO逻辑分析散列函数的逻辑语法。SVO逻辑方法的认证目标被发现存在中间人攻击,为此提出了新的认证目标,并分析了新目标的安全性。分析了一种可用于移动通信的认证协议——MAKEP。MAKEP协议通过预计算,大大降低了移动设备的计算量,但被认为存在Hijacking攻击。分析表明针对原MAKEP协议的Hijacking攻击并不成立,但该协议被发现存在未知共享密钥攻击,为此提出了改进意见。  相似文献   

10.
介绍了移动Ad Hoc网络中入侵检测系统的结构,分析了一种加权分层IDS系统和分簇算法。根据这种分层结构,阐述了一种利用数字签名传递与广播告警信息的一种方案。设计了自组网中入侵检测告警信息的包数据格式,给出了ELFhash哈希函数的实现代码。  相似文献   

11.
海量数据的产生给用户带来了极大的存储和计算负担,云服务器的出现很好地解决了这一问题,但数据外包给用户带来便利的同时,也引起了一些的安全问题。针对数据在外包过程中的安全性问题,结合经典的字符串相等检测协议和基于等级的默克尔哈希树(RMHT)算法,设计并实现了一种理论更简化、效率更高的全生命周期的云外包数据安全审计协议。该协议不仅可以保证外包存储数据的完整性,用户可以定期对数据的完整性进行审计;而且可以保证数据的安全迁移;此外,还可以防止恶意的云服务器保留迁移数据的副本,更好地保护用户的隐私。安全性分析和效率分析显示,该协议足够安全并较为高效,外包数据在整个生命周期的安全性将得到较好的保护。  相似文献   

12.
Aiming at the requirement of comprehensive security protection for multimedia information, this paper proposes a new algorithm to realize the combination of encryption and watermarking based on the homomorphism. Under the proposed algorithm scheme, the plaintext watermark embedding operations are mapped to the ciphertext domain by homomorphism to achieve the plaintext watermark embedding in the ciphertext domain; at the same time, the embedded plaintext watermarks are also mapped to the ciphertext domain by homomorphism to achieve the ciphertext watermarking embedding. According to the experimental results, by the proposed algorithm, the order of watermark embedding and data encrypting does not affect the production of the same encrypted-watermarked data, meanwhile, whether the encrypted-watermarked data being decrypted or not does not affect the extraction of embedded watermark. For the operands of encryption and watermarking being the same data, the proposed algorithm has higher security compared with the existing mainstream independent operands based communicative encryption and watermarking.  相似文献   

13.
We present a linear-time algorithm in the algebraic computation tree model for checking whether two sets of integers are equal. The significance of this result is in the fact that it shows that set equality testing is computationally easier when the elements of the sets are restricted to be integers. In addition, we show a linear-time algorithm for checking set inclusion in a slightly extended computational model.  相似文献   

14.
云存储完整性验证技术允许用户将数据存储至云端服务器,并为用户提供可验证的完整性保证。典型的云存储完整性验证方案由两个阶段组成:一是数据处理阶段,用户使用私钥处理数据、生成可验证的元数据存储于云服务器,而本地只需保存与数据相关的一些参数,如密钥和数据标签等;二是数据完整性验证阶段,验证者通过和云服务器交互执行一个挑战/证明协议,能够以极高的概率判断出云端数据当前的完整性。到目前为止,已经涌现了大量的相关密码学方案。本文对可证明安全的可公开验证的云存储完整性验证关键密码学技术研究进展进行简要回顾,主要涵盖代理数据外包技术、代理完整性验证技术、基于身份的数据外包技术以及几种计算和通信效率优化技术等。  相似文献   

15.
针对云存储环境下外包数据面临的安全隐患,并结合现有云数据完整性验证方案的不足,提出了支持动态操作的多副本数据完整性验证方案。方案考虑了多副本应用场景,并在现有云数据完整性验证方案的基础上以较小的代价实现了文件的多副本验证,并通过引入认证的数据结构—基于等级的Merkle哈希树,实现了文件的可验证动态更新。通过对多副本进行关联,可以实现多个副本的同步更新。安全性分析与实验表明了该方案的安全性与有效性,实现了数据的安全存储与更新,并有效保证了数据多副本的隐私安全。  相似文献   

16.
SSL握手协议中客户端平衡密钥交换算法   总被引:3,自引:0,他引:3       下载免费PDF全文
SSL协议的基本设计目标是为两个通信实体之间提供数据的保密性和完整性。由于在SSL握手协议中最耗费计算资源和造成客户端与服务器端计算不平衡的步骤是服务器端解密运算,提出了客户端平衡的密钥交换算法,用来加速SSL会话的初始化和承担服务器端的解密的预运算。对算法中的同时对多个客户的请求进行解密的粒度的估计策略进行了阐述。模拟实验表明所提出的方案是有效的。  相似文献   

17.
为解决跨域认证与密钥协商中存在的重复计算问题,提出一种基于跨域认证与密钥协商的协议模型。利用公钥加密算法,将跨域认证与密钥协商2种常用协议有机结合,以较少的计算资源、存储资源和网络带宽,在单一的协议内同时实现跨域认证和密钥协商的过程。理论分析和性能比较结果表明,该协议能够提供保密性、鉴别机制、完整性和不可抵赖性等安全保证,且具有较高的处理效率。  相似文献   

18.
The language of universal algebras is used as a model for programming language specification. BNF rules are employed for specifying the signature of the language algebra instead of the context free syntax. The algorithm for program evaluation is inductively defined by the following universal algebraic construction:
Any function defined on the generators of a free algebra taking values in the carrier of another similar algebra can be uniquely extended to a homomorphism between the two algebras.

Any conventional programming language can be specified by a finite set of BNF rules and its algebra of symbols is generated by a finite set of generator classes. Thus any function defined on the finite set of generators offers an algebraic mechanism for a universal algorithm for source language program evaluation.  相似文献   


19.
张银雪  田学民  曹玉苹 《计算机应用》2012,32(12):3326-3330
针对人工蜂群(ABC)算法存在收敛速度慢、收敛精度低的问题,给出一种改进的人工蜂群算法用于数值函数优化问题。在ABC的邻域搜索公式中利用目标函数自适应调整步长,并根据迭代次数非线性减小侦查蜂的搜索范围。改进ABC算法提高了ABC算法的局部搜索能力,能够有效避免早熟收敛。基于6个标准测试函数的仿真实验表明,改进ABC算法的寻优能力有较大提高,对于多个高维多模态函数该算法可取得理论全局最优解。与对比算法相比,该算法具有更高的收敛精度,并且收敛速度更快。  相似文献   

20.
图节点的低维嵌入在各种预测任务中是非常有用的,如蛋白质功能预测、内容推荐等。然而,多数方法不能自然推广到不可见节点。图采样聚合算法(Graph Sample and Aggregate,Graphsage)虽然可以提高不可见节点生成嵌入的速度,但容易引入噪声数据,且生成的节点嵌入的表示能力不高。为此,文中提出了一种基于KNN与矩阵变换的图节点嵌入归纳式学习算法。首先,通过KNN选取K个邻节点;然后,根据聚合函数生成聚合信息;最后,利用矩阵变换与全连接层对聚合信息和节点信息进行计算,得到新的节点嵌入。为了有效权衡计算时间与性能,文中提出一种新的聚合函数,对邻节点特征运用最大池化作为聚合信息输出,以更多地保留邻节点信息,降低计算代价。在reddit和PPI两个数据集上的实验表明,所提算法在micro-f1和macro-f1两个评价指标上分别获得了4.995%与10.515%的提升。因此,该算法可以大幅减少噪声数据,提高节点嵌入的表示能力,快速有效地为不可见节点及不可见图生成节点嵌入。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号