首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
针对现有代码漏洞检测方法误报率和漏报率较高的问题,提出基于上下文特征融合的代码漏洞检测方法.该方法将代码特征解耦分为代码块局部特征和上下文全局特征.代码块局部特征关注代码块中关键词的语义及其短距离依赖关系.将局部特征融合得到上下文全局特征从而捕捉代码行上下文长距离依赖关系.该方法通过局部信息与全局信息协同学习,提升了模型的特征学习能力.模型精确地挖掘出代码漏洞的编程模式,增加了代码漏洞对比映射模块,拉大了正负样本在嵌入空间中的距离,促使对正负样本进行准确地区分.实验结果表明,在9个软件源代码混合的真实数据集上的精确率最大提升了29%,召回率最大提升了16%.  相似文献   

2.
为有效挖掘出网络协议漏洞,防止恶意攻击者泄露协议机密信息,维护协议运行环境安全,提出了一种基于被动分簇算法的即时通信网络协议漏洞检测方法.该方法使用被动分簇算法中先声明者优先机制挑选簇首,按照网络健壮性和能源有效性间的均衡原则明确网关节点;对待检测协议实施形式化定义,获得协议工作详细流程;采用AFL模糊检测工具对协议的正、负样本过采样,得到完整样本集合;将前向反馈网络和支持向量机分别当作生成对抗式网络中的生成模型与判别模型,利用拉格朗日算法得到检测用例数据,将其代入协议系统内完成漏洞检测.仿真结果证明,所提方法具有极高的漏洞检测精度与效率,能有效确保网络协议运行安全性.  相似文献   

3.
软件与系统漏洞是国家网络空间安全的重要战略资源。中国关键基础设施和重要信息系统部分核心技术受制于人,软件与系统漏洞普遍存在的现状短期之内无法根除,需要开展深层次、大规模、智能化漏洞挖掘研究;随着移动互联网、工业控制网和物联网等领域的新技术和新应用的推广,现有漏洞挖掘分析技术体系不能满足新的需求;此外,中国漏洞研究团队资源相对分散,国家层面漏洞研究协作机制尚未形成,难以支撑国家对漏洞战略资源的把控。以提升国家开展漏洞战略资源把控能力为导向,针对软件与系统漏洞研究现状,目前亟待解决的四大难题,即漏洞挖掘分析智慧性弱、大流量监测精度低、危害评估验证难、规模协同能力缺。围绕四大难题开展攻关:一是,软件与系统漏洞智慧挖掘方法及关键技术,包括模糊推理经验库的构建方法、基于基因图谱的漏洞挖掘方法、智能引导优化问题、基于策略的漏洞识别方法。二是,软件与系统漏洞分析与可利用性判定技术,包括漏洞成因分析技术、程序异常路径构造技术、同源性漏洞分析技术、漏洞可利用性判定技术、多场景漏洞分析平台建设。三是,基于网络流量的漏洞分析与检测技术,包括利用动静态方法的漏洞攻击样本检测技术、研制软件漏洞攻击样本自动化检测原型系统、针对疑似网络攻击流量的深度检测与智能识别技术、网络攻击样本自动化分析与精准验证、面向攻击流量的漏洞检测与综合服务平台。四是,漏洞危害评估与验证技术,包括基于硬件虚拟化的动态污点分析技术、漏洞自动利用技术、研制基于虚拟环境的漏洞自动化验证系统、漏洞危害性评估体系和危害性评估算法。五是,漏洞规模化协同挖掘分析技术研究与应用,包括多任务多引擎自适应均衡规模化漏洞挖掘技术、多维度多任务智能协同技术、开放协作的知识复用技术、面向多计算环境的规模化协同漏洞发掘的一体化平台、规模化协同条件下漏洞挖掘、分析和可利用性评估技术、规模化协同漏洞发掘一体化平台在典型行业的应用验证。通过以上研究内容实现以下五个方面创新:一是,基因图谱定式复盘,基于基因图谱构建与经验知识复用的漏洞智慧挖掘技术;二是,多源分析多态利用,基于多源漏洞分析的多态可利用性评估技术;三是,动静结合意图推演,大流量环境下基于数据驱动与行为认知关联的攻击检测技术;四是,状态切片叠加复现,活体漏洞库构建技术;五是,智能连接迭代适应,多任务多引擎自适应均衡规模化漏洞挖掘技术。最终,构建集漏洞挖掘、分析、监测、评估、验证于一体的规模协同平台,形成知识复用、智能连接、开放协作的生态系统,为国家摸清网络空间安全家底、扭转攻防博弈被动局面提供技术支撑。  相似文献   

4.
一种基于Proxy的Web应用安全漏洞检测方法及实现   总被引:3,自引:0,他引:3  
指出了Web应用中存在的各种安全漏洞,在分析并总结Web应用安全漏洞特点的基础上,设计了一种基于Proxy的Web应用安全漏洞检测方法,该方法可以用来检测一些常见的Web应用安全漏洞,如参数篡改、跨站点脚本漏洞等.给出了利用该方法检测SQL代码插入、跨站点脚本算法的JAVA语言实现.  相似文献   

5.
基于Android智能设备中所封装的安全机制,利用SM4国密算法对Android智能设备中的隐私数据提供机密性保护.通过编译Android开源项目(Android Open Source Project,AOSP)的源码,设计SM4国密算法的汇编语言代码,并将所生成的安全算法动态库嵌入Android 9.0源码,在An...  相似文献   

6.
代码克隆检测在代码抄袭检测、代码审查、软件更迭和错误检测等方面有重要作用。为提高代码克隆检测的准确率,结合TF-IDF及马尔科夫模型提出了一种改进的Simhash算法Ad-Sim。该算法首先对代码进行归一化预处理;其次在Simhash计算指纹签名的过程中使用TF-IDF计算各关键词权重,并利用马尔科夫模型优化关键词权重;最后比较待检测代码指纹签名的汉明距离相似度,从而判断待检测代码是否为克隆代码。实验结果表明:Ad-Sim算法在代码克隆检测上的准确率及召回率相比Simhash有所提升,尤其在少量代码的检测准确率上提升更明显。  相似文献   

7.
提出了一种基于梅尔频率倒谱系数相关性的语音感知哈希内容认证算法. 该算法提取分段语音的声纹梅尔频率倒谱系数作为感知特征. 为提高算法的安全性,算法利用伪随机序列作为密钥,计算得到梅尔频率倒谱系数与伪随机之间的相关度,最后量化相关值并加密生成感知哈希序列. 语音认证过程中,采用相似性度量函数用来衡量哈希序列之间的距离,同时与汉明距离方法进行了比较. 仿真结果表明,该算法对语音内容保持操作,如重采样、MP3压缩等具有较好的鲁棒性,相似性度量函数也对语音篡改检测定位具有较高的灵敏性.  相似文献   

8.
针对源代码中复杂条件语句将增加程序的复杂性, 影响代码的易理解性、可测试性、可维护性和可扩展性等问题, 提出了一种基于抽象语法树和多态机制的复杂条件语句自动重构方法, 用于识别源代码中复杂条件语句的重构时机并实施自动代码重构. 首先将源代码转换为抽象语法树, 再探测代码中的条件语句, 寻找满足预定条件的条件语句, 最后利用多态机制对条件语句进行自动重构, 将其封装到一系列子类中. 对4个开源项目进行重构时机识别和自动重构实验. 实验结果表明, 重构时机识别算法的精确率可达100%, 并能准确地实现代码的自动重构; 经回归测试, 重构后的代码未引入任何错误; 此外, 该算法具有较好的性能, 执行时间与系统规模呈线性关系, 能够应用于各类不同规模的系统.  相似文献   

9.
为了提高AdaBoost集成学习算法的数据分类性能,提出基于合群度-隶属度噪声检测及动态特征选择的改进AdaBoost算法. 综合考虑待检测样本与邻居样本的相似度及与不同类别样本集的隶属关系,引入合群度和隶属度的概念,提出新的噪声检测方法. 在此基础上,为了更好地选择那些能够有效区分错分样本的特征,在传统过滤器特征选择方法的基础上提出通用的结合样本权重的动态特征选择方法,以提高AdaBoost算法针对错分样本的分类能力. 以支持向量机作为弱分类器,在8个典型数据集上分别从噪声检测、特征选择及现有方法比较3个方面进行实验. 结果表明,所提算法充分考虑了噪声样本和样本权重对AdaBoost分类结果的影响,相对于传统算法在分类性能上获得显著提升.  相似文献   

10.
为解决基于Haar-like特征的Adaboost人脸检测方法存在的特征计算复杂度较高的问题,提出两组Haar-like特征扩展集;利用积分图给出特征组的计算方法;采用Adaboost算法在正脸和侧脸样本库分别训练出正脸和侧脸级联分类器,并将其组成双通道分类器。在开源视觉库OpenCV上的实验结果表明,本方法具有较少的弱分类器数,检测效率高、计算速度快,对于多角度人脸检测具有较好的鲁棒性。  相似文献   

11.
目前密码分析者已经可以在较短的时间内有效找到MD5、SHA1等国际密码杂凑算法的碰撞,通过熵增来增强杂凑值的随机性是提高密码杂凑算法抗碰撞性的有效途径,因此提出一种将纠错码和SM3算法迭代结构融合的改进方案。首先,基于纠错码的线性性质和最小汉明距离最大化原则,选择拟阵理论所构建的二进制线性分组码,计算出其系统形式的生成矩阵,并通过循环移位来消除比特之间的规律,并计算最终产生的有效码字;其次,在线性分组码中遵循周期性原则选取最优码字来构建初始常量值,并将其赋值于初始寄存器中,同时在迭代结构中引入初始寄存器构成算法的压缩函数,完成杂凑算法迭代结构的二次构建;最后,考虑杂凑值信息熵对算法混乱度的评估能力,将提出的方案和2种现有公开的国际密码杂凑算法进行对比实验,同时进行算法效率、内存损耗以及雪崩效应测试并进行综合评价。实验结果表明,本文方案在不改变运算效率的前提下具有稳定的雪崩效应,运行过程中的内存损耗相比SM3算法降低0.01~0.07MB,同时杂凑值的信息熵值高于其他两类对比算法。表明提出的基于纠错码的改进方案能够通过熵增证明杂凑值比特之间的随机性更高,更好实现隐藏明文和杂凑值之间统计信息的目的,提高了密码杂凑算法的安全性。  相似文献   

12.
To integrate different vendors' cloud storage services, we put forward a data synchronization algorithm based on HASH fingerprint information, which combines strictly consistent data synchronization and weak consistent data synchronization. Intelligent terminal controled data synchronization calculation maps HASH fingerprint information into HASH fingerprint information file which is independent of the needed synchronous data. The algorithm is used to calculate the hash code for filename and file content. First we match the filename's hash code and then the file content, which strategy can reduce the requirement for the hash algorithm. The simulation experiment uses the improved BKDR hash algorithm, the results achieve 20000 order-of-magnitude file repeatability test and verify that the data synchronization algorithm can be implemented independently by the intelligent terminal, instead of relying on the server, and can integrate different vendors' cloud storage services.  相似文献   

13.
The homomorphic hash algorithm (HHA) is introduced to help on-the-fly verify the vireless sensor network (WSN) over-the-air programming (OAP) data based on rateless codes. The receiver calculates the hash value of a group of data by homomorphic hash function, and then it compares the hash value with the receiving message digest. Because the feedback channel is deliberately removed during the distribution process, the rateless codes are often vulnerable when they face security issues such as packets contamination or attack. This method prevents contaminating or attack on rateless codes and reduces the potential risks of decoding failure. Compared with the SHA1 and MD5, HHA, which has a much shorter message digest, will deliver more data. The simulation results show that to transmit and verify the same amount of OAP data, HHA method sends 17.9% to 23.1% fewer packets than MD5 and SHA1 under different packet loss rates.  相似文献   

14.
CDMA系统中使用的扩频码的相关特性直接影响系统抑制多径干扰和多址干扰的能力,而传统扩频码不能同时具有理想的自相关和互相关特性,于是拥有理想相关特性的互补码被引入CDMA系统。文献中已提出的互补码为了保证理想相关特性,使得系统用户容量受到子码个数限制。为了提高用户容量,作者受平衡四相扩频调制方案启发,提出了偶位移互补码,并给出了构造方法。偶位移互补码可支持用户个数突破了子码个数的限制,达到了子码个数的二倍。同时,在平衡四相扩频调制方案帮助下,偶位移互补码仍然能拥有理想相关特性。仿真结果验证了基于偶位移互补码的CDMA系统能够有效的抑制系统中的多径干扰和多址干扰。  相似文献   

15.
To improve the learning efficiency for hard samples and reduce noise interference caused by superfluous hard samples in deep hash algorithm,a generic strategy called Loss to Gradient for hard sample learning is proposed.First,a non-uniform gradient normalization method is proposed to improve the learning ability of models for hard samples.Back propagation gradients are weighted by calculating the loss ratio between hard samples and all samples.Furthermore,a weighted random sampling method is designed for accuracy improvement with superfluous hard samples.According to the loss,training samples are weighted and under-sampled for noise filtering and a small number of hard samples are retained to avoid over-fitting.Based on open datasets,the average accuracy of hash feature retrieval is increased by 4.7% and 3.4%,respectively.Experimental results show that the improved method outperforms other benchmarking methods in accuracy,proving that the feature representation of hard samples in the dataset can be effectively learned.  相似文献   

16.
TD-SCDMA系统扰码相关性分析及规划建议   总被引:1,自引:0,他引:1  
胡妍  陈曦 《上海电力学院学报》2007,23(3):265-267,271
通过数学中码相关性的定义和计算方法,对TD-SCDMA系统扰码的相关性以及扰码和扩频码生成的复合码相关性进行了分析.以此为基础,提出了在TD-SCMDA系统网络规划中进行扰码规划的两种思路和方法,即分别以扰码相关性和复合码相关性为依据筛选性能较好的扰码进行分配和复用,以降低TD-SCMDA系统在同频组网时对相邻小区带来的多址干扰.  相似文献   

17.
为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC.VHMAC基于泛hash函数族的合成.为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数.将普通消息认证码的安全性定义扩展到输入为字符串向量的情形.在底层分组密码是伪随机置换的假设下,证明了VHMAC的安全性.此外,VHMAC还具有可预处理性和可并行运算性.  相似文献   

18.
虹膜识别算法的研究   总被引:3,自引:0,他引:3  
虹膜识别是一种非常可靠的身份鉴别方法.在讨论虹膜图像定位、增强等预处理方法的基础上,针对现有虹膜识别算法中存在的问题,提出了虹膜有效区域选择、特征提取及编码匹配的有效方法.在虹膜图像有效区域的选择上,根据虹膜图像自身的生物特点采用一种新的分割方法,使得到的图像纹理信息更充足;在图像的特征提取方面,采用Gabor小波变换,将频率分为2个频段,不同的频段选择不同Gabor尺度参数,并选择适当的位置参数;为解决虹膜图像的旋转对虹膜识别的影响,将获得的虹膜编码进行错位匹配.实验结果表明,所提出的虹膜识别算法效果较好.  相似文献   

19.
为了解决基于身份加密的IBE(Identity-Based Encryption)方案中用户向可信第三方TA(Trusted Autho- rity)证明身份及私钥安全传送等问题,提出了基于IBE与指纹认证技术的FIBE(Fingerprint Identity-Based Encryption)方案,首次将指纹摘要匹配算法运用于网络身份认证体系中,解决了IBE存在的四个问题,且指纹特征值得到了保护。用户双方在认证过程中TA不需在线,适合于垂直认证环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号