首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
榜单     
在《五行师》的世界里,没有废卡,没有超强卡,任意两张卡牌都能组合搭配,金木水火土五种属性的卡牌相生相克,从而衍生出千变万化的“套路”。只要深入了解了这款游戏,你会发现每一张卡牌都有用武之地,每一局对战都蕴含着无限的智慧及可能。  相似文献   

2.
王国栋  陈平  茅兵  谢立 《计算机科学》2012,39(3):118-123
签名可以基于攻击特征的相关信息生成。在栈上针对控制流攻击中对函数调用返回值和函数调用指针的攻击以及非控制流中对与判断相关联的数据的攻击,结合动态分析技术生成二进制签名。首先,识别出漏洞相关指令;然后,用虚拟机监控运行上述指令;最后,修改虚拟机以在监控到恶意写行为时报警并生成签名。同时生成的补丁文件记录恶意写指令以便后继执行时跳过。签名可迅速分发给其他主机,在轻量级虚拟机上监测程序运行。实验表明,二进制签名具有准确、精简的优点,可以防御多态攻击,同时具有较低漏报率,结合使用轻量级虚拟机可使签名生成和后继检测都快速高效。  相似文献   

3.
针对传统的代码注入和代码复用等攻击技术的缺陷,返回导向编程(Return-Oriented Programming,ROP)提出了复用以ret指令结尾的短指令序列,实现图灵完备编程的思想.ROP攻击可以绕开现有的针对代码注入的防御,且相比于传统代码复用技术,构造功能更为强大.但ROP攻击使用的ret指令结尾的指令序列具有明显的特征,这些特征导致ROP攻击容易被检测到.现有的ROP改进技术使用jmp指令结尾的短指令序列构造攻击,虽然消除了以ret指令结尾的特征,但同时引入了新的特征,且并不具有实用性.文中提出了一种分支指令导向(Branch Instruction-Oriented Programming,BIOP)攻击技术,使用jmp指令或call指令结尾的短指令序列构造攻击.相比于以前的工作,BIOP不引入新的特征,能有效避免现有的防御技术.同时我们分析并解决了构造攻击时寄存器的副作用,提出控制指令序列概念解决构造时内存冲突,实现自动化构造BIOP攻击.作者设计了一个自动化构造BIOP工具,构造了大量实际的BIOP shellcode,实验结果表明BIOP攻击可以绕过现有的ROP防御技术.  相似文献   

4.
Part.1场景与人像的搭配,可以组合出千变万化的意象与结果,在构图上,有时,看似没有章法,但其实,还是有一些原则可以遵循。我们先看看人像摄影上最常犯的小错误。  相似文献   

5.
陈财森  王韬  郭世泽  周平 《软件学报》2013,24(7):1683-1694
指令Cache 攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA 指令Cache 计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache 而不只是监视特定指令Cache 的踪迹驱动计时攻击模型;然后,提出了一种改进的基于SWE 算法窗口大小特征的幂指数分析算法;最后,在实际环境下,利用处理器的同步多线程能力确保间谍进程与密码进程能够同步运行.针对OpenSSLv.0.9.8f 中的RSA算法执行指令Cache 计时攻击实验,实验结果表明:新的攻击模型在实际攻击中具有更好的可操作性;改进的幂指数分析算法能够进一步缩小密钥搜索空间,提高了踪迹驱动指令Cache 计时攻击的有效性.对于一个512 位的幂指数,新的分析算法能够比原有分析算法多恢复出大约50 个比特位.  相似文献   

6.
极度混乱     
“任意方向+弱”是全角色共通的招式,作用是使出的弱攻击在攻击距离上会比通常的弱攻击远。根据角色的攻速和攻击密度等能力可以将他们分为轻、中、重三个等级.比如莎夏是轻量级、杰克是中量级、巨牛是重量级。轻量级的特点是攻击密度高。但体力值偏低;重量级是攻速慢,招式之间的间隙大。  相似文献   

7.
潘雁  祝跃飞  林伟 《软件学报》2019,30(6):1778-1792
软件程序是按一定顺序排列的指令序列,指令的排列组合构成了千变万化的程序语义.指令顺序重排通常会相应地导致程序语义的变化,通过分析相邻指令序列的相对独立性,可以在不影响程序语义的前提下交换相邻指令序列,增大指令距离,改变程序特征,在一定程度上增加逆向分析代价.通过改进程序的形式化定义论证相邻指令交换的充分条件,采用模拟退火算法实现随机化的指令乱序混淆方法,并将指令乱序方法与虚拟机代码保护技术融合,实现基于指令乱序的虚拟机代码保护系统IS-VMP,使用加密算法实例进行系统测试,验证了指令乱序混淆算法的可行性与有效性.  相似文献   

8.
“棱镜门”事件的曝出,使得Cisco路由器的安全性问题越来越受到重视。从提升网络环境的安全角度出发,通过引入动态污点分析技术来检测针对Cisco IOS的内存溢出攻击。通过分析Cisco IOS的指令格式,根据不同指令的特点制定相应的污点传播规则,实现了Cisco IOS上的动态污点分析技术。在此基础上,通过定位Cisco IOS中的安全库函数来确定安全性检测点,并在安全性检测点实现对内存溢出攻击的检测。实验结果证明了本文提出的攻击检测方法的有效性,并可以追踪攻击的来源,有利于提升网络的安全性。  相似文献   

9.
针对传统水印算法抵抗几何攻击和组合攻击弱的缺点,提出基于SIFT特征区域的支持向量机数字水印方法.根据SIFT提取的特征点选取合适的特征区域,利用回归型SVM较好地建立特征区域内邻域像素之间的关系模型,并通过调整模型的输出值与中心像素值之间的大小关系来自适应地嵌入或提取水印.实验结果表明,该方法对一般几何攻击和组合攻击...  相似文献   

10.
介绍了针对AES算法的旁路攻击过程, 指出了可行的SPA、DPA以及HDPA攻击方法, 在此基础上, 指出了AES算法面对旁路功耗攻击的脆弱点。其过程是:根据AES算法的实现流程, 查找出可能产生的中间变量, 通过对中间变量的分析, 将潜在的可以被旁路功耗攻击利用的中间变量定义为脆弱点。进一步指出了旁路功耗攻击是利用了AES算法实现过程中数据与密钥的相关性、时钟频率的可测性以及不同指令执行时功耗的差异性来攻破AES算法的。  相似文献   

11.
返回导向编程攻击,通过将程序中现有的二进制代码片段进行有机的组合,能有效地生成恶意代码攻击程序,而现有的攻击检测技术不能很好地对这类攻击进行检测。介绍返回导向编程攻击,分析并指出返回栈的成功构造是使得这种攻击成功的关键事实。基于这个事实,设计并实现了一个返回导向编程攻击的检测系统B re。tB ret的检测原理和攻击者利用的代码片段是正交的,从而可以很好地防御基于"更新-加载-跳转"指令序列的返回导向编程攻击。在对B ret的攻击检测能力和性能评测中,B ret展示了高效的检测能力,几乎不产生误报和漏报,同时,使用B ret保护的程序产生了非常小的性能开销。  相似文献   

12.
现实中存在对称性和非对称性的相依网络,目前在研究相依网络级联失效时选择的对象主要为对称相依网络,为了综合分析相依网络的鲁棒性,针对非对称相依网络的级联失效问题进行了研究,首先利用典型BA无标度网络和WS小世界网络构建了非对称双层相依网络的级联失效模型,之后在随机攻击和蓄意攻击条件下,分别研究构建的网络模型的相依程度、相依模式以及子网络的拓扑结构对网络故障的影响。仿真结果表明,无论是何种程度相依的非对称相依网络,在随机攻击下,度正相关相依网络都表现出弱鲁棒性,而在蓄意攻击下,度负相关相依网络表现出弱鲁棒性,且网络的拓扑结构对网络的级联失效有影响。  相似文献   

13.
微控制器芯片所有活动都会在其旁路泄漏信号上留下指纹信息,将逆向工程思想与旁路攻击方法结合,对芯片旁路指纹信息进行分析,判断微控制器所执行的未知指令.针对微控制器(AT89C52)指令集构建对应不同指令的旁路模板库,对未知指令进行模板分析,通过实验验证了指令恢复的可行性,扩展了旁路攻击的研究领域.  相似文献   

14.
吴恒旭  陈开颜  邓高明  邹程 《计算机工程》2011,37(7):130-132,135
结合逆向工程思想和旁路攻击原理,利用密码芯片的旁路功耗泄漏信号对芯片指令进行建模攻击,选取指令功耗轨迹上的有效点建立指令旁路模板,并提出指令类划分方法.通过对AT89C52单片机上运行的单周期单字节指令进行分析,验证了旁路模板指令恢复的可行性.  相似文献   

15.
针对人脸识别系统中出现的通过照片或视频“欺诈”解锁问题,提出一种活体检测方法,通过随机指令判断被检测对象是否为真人。利用HOG特征和随机森林算法对摄像头采集的图像进行人脸检测,预测脸部68个特征点位置,把68个特征点位置和脸部位置的相对位置归一化后作为姿态的特征,提取的姿态特征与SVM分类器相结合,训练出分类效果较好的头部姿态估计分类器。通过多次实验,对特征提取方法进行优化,进一步提高检测准确率。最后,使用随机互动式命令序列对被检测人发出指令,实现活体检测。该方法对头部姿态估计具有较高的鲁棒性,并且可以有效地防范照片和视频认证攻击。  相似文献   

16.
Returned-Oriented-Programming (ROP)攻击能突破传统防御机制如DEP和W (+) X.目前ROP攻击检测误报率较高,无法准确区分ROP攻击与正常指令执行.ROP攻击需执行系统调用完成攻击,执行系统调用前寄存器须设置为正确的值,并且每条x86指令对应一个或多个gadget.基于上述特点,提出一种有效的二进制代码级ROP攻击检测方法:截获返回指令并作为起始点计算gadget数目,并在系统调用执行前判断寄存器是否被修改为与其参数类型相同的值.该方法不依赖启发式学习,能准确检测栈溢出的ROP攻击.通过动态插桩工具实现原型系统,对ROP攻击和正常程序进行了测试,实验结果表明系统漏报率和误报率较低,且性能损失较小.  相似文献   

17.
PLC对电机仿真在工程中应用实验的探讨   总被引:3,自引:0,他引:3  
该文介绍PLC对单台三相异步电动机仿真在工程中的实际应用的实验.电动机控制主要分为四个内容Y-△启动,正、反转,手动与自动,总启动、停止控制.在手动与自动控制中,运用传送MOV(021)指令、求反传送MVN(022)指令来实现.在正、反转控制中,运用算术左移ASL(025)指令、算术右移ASR(026)指令来完成.在Y-△启动计时控制中,运用内部专用逻辑辅助继电器25501和微分BCD码自加1@INC(038) 指令来实现.在总启动、停止控制中,运用微分求反@COM(029)指令完成.  相似文献   

18.
无险象组合电路设计探讨   总被引:5,自引:0,他引:5  
童永承 《计算机学报》1994,17(A00):97-102
本文导出了参与逻辑代数,给出了运算符△+·-r及参与逻辑函数的定义,文中详尽地讨论了一般h的确定,成功地设计出了无险象组合电路,实验结果与理论分析符合得特别好。  相似文献   

19.
刘亚 《计算机应用研究》2020,37(7):2112-2116,2122
分组密码Kalyna在2015年6月被确立为乌克兰的加密标准,它的分组长度为128 bit、256 bit和512 bit,密钥长度与分组长度相等或者是分组长度的2倍,记为Kalyna-b/2b。为了保证该算法在实际环境中能安全使用,必须对其抵抗当下流行的攻击方法中的中间相遇攻击的能力进行评估。通过研究Kalyna-128/256轮密钥之间的线性关系,再结合多重集、差分枚举和相关密钥筛选等技巧构造了四条6轮中间相遇区分器链,在此区分器前端接1轮后端接3轮,再利用时空折中实现了对10轮Kalyna-128/256的中间相遇攻击,攻击所需的数据、时间和存储复杂度分别为2111△个选择明文、2238.63△次10轮加密和2222△个128 bit块。将之前10轮Kalyna-128/256中间相遇攻击最优结果的数据、时间和存储复杂度分别降低了24△倍、214.67△倍和226.8△倍。  相似文献   

20.
SQL注入攻击是一项针对计算机数据库安全方面的攻击行为,随着世界范围内的动态交互性网站形式成为主流,B/S模式的网络服务结构被大多数企业和个人网站所采用,从技术角度来说,网站所使用的程序模块越多,所出现的漏洞几率就越大,遭到攻击的可能性也就越大;从程序员的角度来说,编写代码需要用户输入合法的指令并且通过判断,然而由于SQL注入形式具有较强的隐蔽性,只要通过对SQL语句的巧妙改造,就可以实现非法目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号