首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
为了进一步避免连续函数优化过程中的早熟收敛和搜索迟钝,在简单遗传算法基础上提出了划分寻优区间、基于排序和最佳保留的轮盘赌选择算子,可以用来提高遗传算法的运行效率和收敛速度,达到了既能够选出最好个体又能够保证种群多样性的效果;同时采用择优交叉算子和二元变异算子,这样既保证了种群的收敛性,又可在陷入局部最优时为种群引入新基因。仿真实验表明,与简单遗传算法相比,改进后的遗传算法能有效地提高遗传算法的收敛速度和避免陷入局部最优。  相似文献   

3.
为解决传统果蝇优化算法过早收敛、结果不稳定等问题,提出一种基于全局-局部双向驱动的果蝇优化新算法.首先,为综合考虑果蝇群体的全局化驱动信息和果蝇个体的局部化驱动信息,引入先进群组和记忆空间的概念,即在每次迭代过程中,将果蝇种群中表现较好的若干只果蝇定义为先进群组,将每只果蝇经过的若干历史最优位置定义为该果蝇的记忆空间.然后,为避免过早收敛问题,考虑先进群组中所有个体的全局化驱动作用,通过顺序选择果蝇位置向量的各个维度实现果蝇位置更新.最后,为避免种群接近收敛时盲目地进行全局搜索,每只果蝇个体将考虑自身认知经验的局部化驱动作用,通过使用轮盘赌策略选择记忆空间中特定位置并向其靠近以跳出局部最优.针对典型测试函数及网络异常检测仿真的实验结果表明:基于全局-局部双向驱动的果蝇优化算法收敛精度高、稳定性好、收敛速度快,适用于处理网络异常检测中的高维、复杂的优化问题.  相似文献   

4.
借鉴先导式顺序阀的工作原理,设计了一种压差反馈式液压冲击器的先导式换向阀.利用Matlab/Simulink软件,建立了该换向阀的仿真模型,并通过仿真研究,得到该换向阀前腔、后腔、先导阀腔的压力曲线和主阀芯、先导阀芯的运动规律.仿真结果显示,该换向阀基本能按照先导式顺序阀的工作方式工作,满足设计要求.  相似文献   

5.
为了解决代码覆盖反馈指标无法有效解决程序状态覆盖的问题,提出一种以源码中特定代码结构的状态覆盖率作为反馈指标的模糊测试方法,引入了目标结构状态覆盖分布的概念.通过对特定结构进行插桩,统计目标结构状态分布,依据结构状态分布筛选种子并进行能量调度,以实现程序状态覆盖均匀化.该方法实现了原型系统SFL,并与现存的代码覆盖导向...  相似文献   

6.
导向式灰盒模糊测试(DGF)是能够快速生成测试用例,达到给定的程序目标区域并且发现漏洞的模糊测试技术. 针对当前DGF技术测试效率较低的问题,提出基于动态能量调控的DGF技术. 通过静态分析技术构建程序的函数调用图(CG)和控制流图(CFGs),定义并计算更准确的函数级别、基本块级别的目标距离;通过跟踪种子的执行轨迹,计算种子到目标区域的距离;基于动态能量调控函数对模糊测试中种子的变异数量进行更有效的调控,引导生成到达目标区域的测试用例. 基于该方法,实现导向式模糊测试原型系统AFL-Ant,并与现有的导向式模糊测试方法进行对比实验. 结果表明,本研究所提出的方法能够更加快速、有效地对目标区域进行测试,在补丁测试、漏洞复现方面具有较强的应用价值.  相似文献   

7.
基于模糊逻辑的滑模与状态反馈加权控制   总被引:1,自引:0,他引:1  
针对小车倒立摆系统,提出了一种基于模糊逻辑的滑模与状态反馈加权的控制方法。倒立摆摆杆角度作为模糊逻辑系统的输入,输出为滑模控制器的加权系数。滑模控制将摆角控制在一个零的邻域内,在邻域内先采用近似的线性化模型来描述系统,然后采用基于极点配置的线性状态反馈来控制系统达到给定值。仿真结果表明,设计的控制器具有良好地跟踪性。  相似文献   

8.
9.
提出了一种高效的会话发起协议(SIP)服务器畸形消息测试方法.通过SIP协议栈源代码静态分析,建立危险库函数与SIP服务器接口的映射关系;通过SIP消息模板和畸形库,生成针对危险库函数的畸形消息集;通过攻击效果分析和变异、继承操作逐代优化畸形消息集,得到具有显著攻击效果的SIP畸形消息测试集.对所提方法的有效性进行了实验验证.  相似文献   

10.
针对用户在浏览态势情报后反馈少或无反馈,导致用户需求难以有效获取的问题,提出了基于ResNet50用户关注度预测方法.该方法充分挖掘用户的隐式反馈信息,通过ResNet50神经网络迁移学习方式,以用户关注度作为切入点,利用眼动追踪技术采集眼动数据,生成眼动热力图,将用户对情报的关注度预测映射为神经网络对图像的分类问题.实验结果表明,优化后预测模型的准确性得到了提升.  相似文献   

11.
私有协议不公开协议规约,构建Fuzzing的测试用例比较困难。针对此问题提出了一种西门子S7私有协议的Fuzzing漏洞检测方法。设计了针对私有协议S7模糊测试的字段分类测试方法和多字段关联测试方法,以及测试用例模块中变异字段生成算法;同时,为了使漏洞检测方法具有更好的泛化性,对不同的工控设备编写了独立嗅探脚本,使用SQLite建立了适用的CVE漏洞数据库。测试结果证明,该方法可扫描使用S7以及S7更高版本S7Comm plus协议的多种型号PLC,并输出其漏洞信息,且相较于通用漏洞扫描工具OpenVAS具有更高的效率。  相似文献   

12.
混合式漏洞挖掘利用模糊测试和符号执行相互协作以达到优势互补的目标,测试用例的同步是相互协作的关键。然而,现有混合式漏洞挖掘技术方案中,测试用例同步是主要以交换和整合的方式实现,较为单一,忽略了程序状态探索时的运行时信息,对符号执行的执行过程没有充分利用。针对上述问题,本文提出了一种基于程序关键点的测试用例同步方法,旨在分析挖掘符号执行的执行过程,定位与识别代码覆盖率导向的程序关键点,进而指导模糊测试的测试用例调度与变异过程, 实现更细粒度的测试用例同步。首先,该方法在符号执行过程中识别模糊测试模块难以触及的分支对应的变量集合,并将其提取为程序的关键点。其次,为了充分利用符号求解的结果,该方法将单次求解得到的关键点信息进行进一步组合匹配,以帮助符号执行模块额外生成更多能够被模糊测试模块导入的测试用例。最后,在模糊测试模块中,该方法在种子挑选步骤中优先选择包含关键点信息的测试用例去引导测试过程探索程序的特定区域,并在测试用例变异中着重对关键点位置进行变异以引导其产生能覆盖新代码分支的测试用例。基于混合式漏洞挖掘工具QSYM,本文实现了一个原型系统Sol-QSYM,并选取了12个真实程序进行了实验评估。实验结果表明Sol-QSYM可以提升12.73%的测试用例成功导入率,相较于QSYM提升9.07%的代码覆盖率,并能够发现更多的程序crash。这些结果表明改进后的测试用例同步方法可以很好地提高混合式漏洞挖掘对符号执行中程序状态探索结果的利用率。  相似文献   

13.
用C语言编制的汽车前翼子板开口和轮罩表面形状设计程序,使CATIA软件中的IUA模块成为可视化的人机交换界面,用户可以通过输入轮胎的几何参数就能求出轮胎包络面的特征点,并计算出轮胎包络面,从而得到前轮罩的表面形状.此方法可以缩短产品的设计周期,提高设计质量.  相似文献   

14.
在研究三电平空间矢量调制方法的基础上,提出将该方法用于能量回馈。分析了三电平空间矢量调制方法如何运用于逆变器中,给出了电压矢量作用时间的计算方法和如何用二电平简单判断三电平参考矢量所在区域的方法,并详细分析了脉冲序列的实现方法,对一些脉冲序列进行了改进,从而再次降低输出谐波。针对能量回馈,结合三电平空间矢量调制进行了系统实验,实验结果验证了方案的正确性。  相似文献   

15.
针对网络攻防过程中无法有效应对攻击意图与策略变化的问题,提出一种基于随机博弈模型的网络安全攻防策略选取方法.将网络安全攻防理解为二人随机博弈问题,以主机脆弱性信息为基础,结合主机重要度与防御措施成功率,生成单一安全属性攻防收益值,根据攻防意图对整体攻防收益进行量化.在此基础上,给出攻防均衡策略选取算法.实例分析表明,所研究的模型与算法在攻防策略选取方面合理、可行.  相似文献   

16.
随着技术的成熟,Fuzzing技术越来越多地在软件测试中采用。然而在对大型软件的测试中,由于文档格式复杂,单纯使用FUZZ测试的方法效率十分低下。文章针对AdobeReader软件,基于逆向工程和Fuzzing技术提出了一种漏洞发掘模型。  相似文献   

17.
应用改进的V-detector算法检测蠕虫   总被引:1,自引:0,他引:1  
通过分析主机感染蠕虫后网络流量特性的变化,基于免疫系统的阴性选择机制,提出了一种蠕虫检测方法。首先改进了可变半径实值阴性选择算法V-detector,改进策略是在检测器生成过程中根据非自体空间的分布产生具有尽可能大覆盖范围的检测器。改进算法与原算法相比,所生成的检测器集合中检测器的数量大幅度下降,检测效率提高。应用改进的V-detector算法生成检测器集合监控主机的网络流量特性,以检测蠕虫攻击。实验结果表明,该方法能有效检测传统蠕虫及多维传播的多态蠕虫。  相似文献   

18.
基于污点分析的嵌入式设备固件模糊测试方法   总被引:1,自引:0,他引:1  
针对嵌入式设备固件进行漏洞挖掘是保证嵌入式设备安全性的重要方法。根据现嵌入式设备固件2的特点,本文提出了一种基于污点分析的改进模糊测试方法。该方法首先从漏洞利用的角度分析固件的攻击面,然后根据由攻击面导出的安全规则,并在污点分析结果中引入了测试用例危险权重,最后设计了与危险权重相对应的模糊测试用例集合。通过利用该方法针对主流设备进行的漏洞挖掘实验,成功发现隐藏于设备固件中的若干零日漏洞。实验结果证明,该方法具备一定的有效性和实用性。  相似文献   

19.
Clone Selection Algorithm with Niching Strategy for Computer Immune System   总被引:1,自引:0,他引:1  
A clone selection algorithm for computer immune system is presented. Clone selection principles in biological immune system are applied to the domain of computer virus detection. Based on the negative selection algorithm proposed by Stephanie Forrest, combining mutation operator in genetic algorithms and niching strategy in biology is adopted, the number of detectors is decreased effectively and the ability on self-nonself discrimination is improved. Simulation experiment shows that the algorithm is simple, practical and is adapted to the discrimination for long files.  相似文献   

20.
A clone selection algorithm for computer iune system is presented. Clone selection principles in biological iune system are applied to the domain of computer virus detection. Based on the negative selection algorithm proposed by Stephanie Forrest, combining mutation operator in genetic algorithms and niching strategy in biology is adopted, the number of detectors is decreased effectively and the ability on self-nonself discrimination is improved. Simulation experiment shows that the algorithm is simple, practical and is adapted to the discrimination for long files.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号