共查询到19条相似文献,搜索用时 46 毫秒
1.
针对现有代码漏洞检测方法误报率和漏报率较高的问题,提出基于上下文特征融合的代码漏洞检测方法.该方法将代码特征解耦分为代码块局部特征和上下文全局特征.代码块局部特征关注代码块中关键词的语义及其短距离依赖关系.将局部特征融合得到上下文全局特征从而捕捉代码行上下文长距离依赖关系.该方法通过局部信息与全局信息协同学习,提升了模型的特征学习能力.模型精确地挖掘出代码漏洞的编程模式,增加了代码漏洞对比映射模块,拉大了正负样本在嵌入空间中的距离,促使对正负样本进行准确地区分.实验结果表明,在9个软件源代码混合的真实数据集上的精确率最大提升了29%,召回率最大提升了16%. 相似文献
2.
多线程软件由于进程间共享使用资源而极易发生死锁这一严重的并发漏洞.通过Petri网模型对多线程软件进行建模,并利用混合整数规划技术检测其漏洞.目前,使用互斥锁的多线程软件可通过Gadara网建模和检测.而使用信号量的多线程软件,虽可用S*PR网建模,但是尚未有理论支撑混合整数规划用于其漏洞检测.定义了S*PR网的一个子类——SEM-S*PR网,它允许资源库所初始标志大于1且分支可对称地使用资源,进而可建模一类使用信号量的多线程软件.依据结构特点,证明了该网保持活性的充分必要条件是网运行过程中所有信标始终非空.此结论是混合整数规划用于SEM-S*PR网建模的多线程软件的并发漏洞检测的理论基础. 相似文献
3.
软件复用与基于面向对象框架的软件开发方法 总被引:8,自引:1,他引:8
介绍了软件复用的基本概念和意义,分析了框架的特征以及它与类库、组件、设计模式等常用的面向对象复用技术(BFD)的联系,给出了基于框架的软件开发方法的开发过程.首先进行领域分析即在给定的领域中,通过分析找出对所有应用程序来说明共同的类和对象,建立领域模型;其次。结合领域分析,给出系统需求说明书;第三步是框架设计,通过对应用程序进行分析和设计,得到应用程序在该领域的特殊要求,从而扩展框架来实现该应用程序;最后是软件的测试.目前BFD的研究更多的集中于特定的领域如制造业、银行业、卫生系统等.在开发方法上,将较多的采用黑盒框架,在框架集成方面,更注重将框架与类库,组件和设计模式等联合在一起使用,更注重对框架继承性的研究. 相似文献
4.
固件的漏洞挖掘和检测主要包含基于虚拟仿真的动态漏洞挖掘与检测技术和基于逆向工程的静态白盒审计技术等,其存在仿真率低或误报率高等问题,为此,提出了一种基于多维度特征的固件Web漏洞检测方法,利用多维度特征、多层级处理技术和基于D-S证据理论的漏洞推理规则,针对固件Web中常见的各类漏洞进行有效检测,并能降低漏洞检测误报率. 相似文献
5.
6.
代码克隆检测在代码抄袭检测、代码审查、软件更迭和错误检测等方面有重要作用。为提高代码克隆检测的准确率,结合TF-IDF及马尔科夫模型提出了一种改进的Simhash算法Ad-Sim。该算法首先对代码进行归一化预处理;其次在Simhash计算指纹签名的过程中使用TF-IDF计算各关键词权重,并利用马尔科夫模型优化关键词权重;最后比较待检测代码指纹签名的汉明距离相似度,从而判断待检测代码是否为克隆代码。实验结果表明:Ad-Sim算法在代码克隆检测上的准确率及召回率相比Simhash有所提升,尤其在少量代码的检测准确率上提升更明显。 相似文献
7.
为提高跨站脚本(XSS)漏洞动态检测方法的检测能力,提出一种基于FP-Growth算法构造攻击向量库并利用web测试工具进行检测的XSS漏洞动态检测方法。首先,建立基于FP-Growth算法的关联规则挖掘模型,利用模型挖掘大量XSS攻击实例间的关联规则,并以此为基础构造一个内含更多种类攻击向量的攻击向量库;其次,设计注入点匹配规则和攻击向量验证规则并实现基于Selenium的XSS漏洞检测模块SmartXSS,以适应加载攻击向量库实施检测。实验结果表明,基于实验环境所提方法通过发送正常请求实施XSS漏洞检测的检测率可达88.89%,相比Wapiti等同类工具提高了22.22个百分点。 相似文献
8.
嵌入式系统的专用和资源约束等特性要求嵌入式操作系统必须是可定制的。以软件模块化复用设计为基础的操作系统剪裁配置技术为应用开发者定制系统提供了有力的支持。为了降低配置方式与工具的多样性所导致的定制操作系统的难度,该文基于模块的抽象关系提出了一种统一的定制过程模型,并在此基础上实现了一个嵌入式Linux的配置剪裁器。 相似文献
9.
王钧玉 《安徽电子信息职业技术学院学报》2018,17(2):1-4,8
通过阐述计算机网络脆弱性及相关评估系统,说明当前计算机网络脆弱性评估分析的开展状况,分析基于熵方法的计算机网络脆弱性的评估模型构建,针对计算机网络脆弱性的仿真加以探究。此研究以分析基于熵方法的计算机网络脆弱性检测评估方法为目的,从而有效提高计算机网络的安全性。 相似文献
10.
基于复用的OO软件生命周期模型 总被引:1,自引:0,他引:1
姜合 《山东轻工业学院学报》2001,15(3):4-7
本文首先介绍OO的软件生命周期模型,在此基础上提出了一种基于复用的OO软件生命周期模型(Based on Reusable Object-Oriented Software Life Cycle Module)。 相似文献
11.
《西安邮电学院学报》2018,(5):101-110
通过分析不同恶意代码的行为,讨论沙箱的分类模型和实现机制,提出了一种基于虚拟化沙箱技术恶意代码行为检测方法。该方法采用对x86汇编指令、Windows系统特性、内存布局等进行全面模拟方式,通过模拟疑似为可执行代码的输入的数据流,在模拟执行过程中有尝试调用敏感系统函数行为而实现恶意代码行为检测。测试结果表明,所提方法能够有效地检测恶意代码行为,为电子数据取证提供支持。 相似文献
12.
由于受到条码采集设备的限制,图像中经常混有很多噪声,导致出现误码.引入了基于偏微分方程(PDE)的Perona-Malik模型,并对Perona-Malik模型的缺点进行了算法改进,给出了一种针对条码图像去噪的方法.通过合理地设计和选择参数,得到了比较令人满意的结果. 相似文献
13.
由于受到条码采集设备的限制,图像中经常混有很多噪声,导致出现误码.引入了基于偏微分方程(PDE)的Perona—Malik模型,并对Perona-Malik模型的缺点进行了算法改进,给出了一种针对条码图像去噪的方法.通过合理地设计和选择参数,得到了比较令人满意的结果. 相似文献
14.
根据注入型威胁的执行流程,提取用户输入、关键函数、响应数据3个关键节点的行为作为分析特征.采用隐马尔科夫模型检测用户输入是否存在异常,对异常参数在关键函数处进行词法结构分析以判断异常类型,对返回内容进行敏感字符或水印特征分析,确保重要数据不能传递给攻击者.实验结果表明,分析参数长度和字符分类对隐马尔科夫模型存在影响;对比实验证明该方法使检测准确率和误报率取得了较好的平衡. 相似文献
15.
16.
简述软件危机及其引发的软件可靠性问题,讨论软件可靠性的变点分析理论,结合Schneidewind模型提出软件可靠性变点分析的极大似然方法,并将其应用于一个实际的软件失效数据集,采用积分变换的U-图准则进行检验,结果证明了该软件可靠性变点分析方法的有效性和统计意义. 相似文献
17.
《武汉大学学报(工学版)》2019,(7):642-650
对于工控系统网络入侵检测,目前主要从网络特性和入侵特性的角度来分析其特征,以达到检测网络入侵的目的 .提出了一种基于工控系统流量特征指纹库的网络入侵检测方法,从工控系统的角度,采用分层分析法建立系统网络流量特征指纹库,同时建立实时流量特征库匹配模型,实现了网络入侵行为的检测和入侵信息的定位.通过分析工控系统的组成以及系统中设备的相关网络行为特征,采用分层分析法构建了以协议类别、流量大小、设备协议配置和协议数据内容组成的网络流量特征指纹库.当工控系统网络中出现入侵行为时,匹配模型能根据流量特征库有效辨别入侵并定位出网络中与入侵相关的信息.最后,以变电站工控系统为例搭建了仿真平台,通过模拟变电站系统间隔层网络中出现数据伪装入侵,实现了对变电站工控系统入侵行为的检测和入侵信息的定位. 相似文献
18.
针对现有色标检测技术误差测量失真较大和人为操作对准确度的影响等缺点,提出1种以嵌入式主板为核心控制单元的色标检测自动变增益技术.该技术先通过放大电路模块调整放大系数,放大系数调整好后,将色标传感器检测到的色标信号经放大电路模块送入嵌入式主板,嵌入式主板中DSP完成了信号采样的功能,FPGA完成自动调整基准电压的功能,实现电子轴印刷机在色标检测时基准电压随色标检测信号的变化而做出相应的调整.避免了现有的色标检测技术遗漏或增加色标信号的现象,从而可以达到准确检测色标的目的.此外,设计了电子轴印刷机的色标检测自动变增益系统,实际运行表明,该系统运行可靠,色标检测准确. 相似文献
19.
虽然LTE系统中部分频率复用和软频率复用两种方法都可有效地避免小区间干扰,但当大量移动用户聚集在某小区中的某扇区时,可能导致该小区中不同扇区用户需求及其频谱资源分配产生严重的负载不平衡。改进的可调部分频率复用方法通过重新调整各扇区的频谱资源分配,寻找与相邻小区不同扇区间不相干扰的可用频谱资源来改善用户平均传输量及频谱资源的利用率,改善因负载不平衡所造成的频谱资源分配不均衡。从模拟仿真结果可知,可调部分频率复用方法在系统未达到满负载容量前较前两种频率复用方法更能有效改善用户平均传输量及频谱资源的利用率。 相似文献