首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
在二进制代码中识别密码算法对于查找恶意代码,保护计算机系统安全有着重要的意义,文章分析了密码算法的静态特征码和统计特征,并介绍具体静态特征码,以及相似性判定的的统计特征识别,研究的成果可以为鉴别二进制代码中的密码算法提供重要参考。  相似文献   

2.
基于动态二进制分析的网络协议逆向解析   总被引:1,自引:0,他引:1       下载免费PDF全文
研究未知网络协议逆向解析技术在网络安全应用中具有重要的意义。基于此,介绍网络协议逆向解析技术的发展现状,分析基于网络轨迹和基于数据流的2种主要解析方法,提出一种基于动态二进制分析技术的逆向解析方法,并选取DynamoRIO平台作为支撑,实现对数据流信息的记录和分析,从而解析出单条协议消息中主要的协议域。  相似文献   

3.
密码函数识别在恶意代码分析、软件脆弱性分析等领域具有积极的作用。传统的密码函数识别算法由于识别方式单一而存在识别精度不高的问题。针对上述问题,提出一种改进的基于数据流分析的密码函数识别方法,将数据流分析引入密码函数识别中,利用递进式多特征的方法对密码函数进行识别。实验表明,该方法能够准确定位密码函数在应用程序中的位置,相比现有方法提高了密码函数的识别精度。  相似文献   

4.
动态纹理的处理、描述与识别是纹理分析的热门领域。动态纹理是对普通纹理在时间域方面的扩展,包括动态特征和静态特征。基于LBP算法的扩展提出的VLBP算法较好的描述了动态纹理特征,但是计算量过大,模板过多。本文提出了一种由VLBP算法改进的基于局部二进制运动模式的特征提取方法用以动态纹理的描述和识别,它包括提取动态特征和提取静态特征两部分。将LBP算子做为块匹配准则提取局部二进制运动模式柱状图做为动态特征的描述,提取LBP柱状图做为静态特征的描述,并将二者连接得出描述动态纹理特征的联合的局部二进制运动模式柱状图。通过对DynTex集实验的结果表明,本文提出的方法在性能和识别率方面均要优于VLBP。  相似文献   

5.
作为射频识别防冲突技术中的重要分支的二进制搜索防冲突算法,在射频识别技术广泛应用于供应链中物品管理的今天已面临众多的新问题.在分析已有二进制搜索算法的基础上,就系统执行效率、客户隐私和灵活性方面提出了一种改良型动态二进制搜索算法系统.通过C语言建立的仿真程序和理论分析验证了本算法的可行性,并分析了本算法较传统算法的主要性能改善.  相似文献   

6.
苏俊  王忠  陈和恒 《测控技术》2015,34(2):111-114
在RFID系统的通信过程中,多个标签同时与同一阅读器交换数据而发生碰撞,致使标签无法被识别.为解决此问题,在动态二进制搜索算法的基础上进行改进,提出一种新的算法,该算法结合动态二进制搜索算法和多叉树的思想,通过锁定碰撞位,进行双碰撞位查询,从而加快搜索速率.通过实验仿真表明,该算法在搜索次数、吞吐率以及数据通信量等性能方面,都有显著提高.  相似文献   

7.
提出一种基于动态二进制平台DynamoRIO的shellcode模型识别与功能分析方法,并实现了基于该方法的原型系统.首先总结了shellcode利用技术,分析了shellcode动态执行特征,利用自动机理论,对shellcode各执行阶段进行了形式化的描述,并给出了各阶段相应的自动机模型及检测分析算法,据此归纳得到shellcode的一般执行模式;其次,提出了一种shellcode的API调用序列分析方法,根据API类型和参数,实现了对shellcode的功能分析.实验结果表明,该方法能够有效检测shell-code,识别执行模式,判定shellcode执行功能.该检测方法对高效检测shellcode、快速判明网络攻击意图和提高对网络攻击事件的响应能力具有重要的应用价值.  相似文献   

8.
加密算法的识别与区分是密码分析领域的重要组成部分,是密钥恢复技术的前提条件之一,随着人工智能技术的不断发展,利用机器学习、神经网络等技术研究密码分析问题日趋成熟,这为实现以加密算法为代表的密码体制识别技术提供了有效的思路与启发。通过研究机器学习的基本原理,从理论和实验两个角度对Feistel和SPN结构的多种常见分组密码算法进行了识别实验,解决了随机密钥条件下利用未知密文识别分组密码加密结构的问题。引入游程分布指标、特征分布函数和KL散度等概念,通过分析两种分组密码结构加密后的密文特征分布,推导随机密钥条件下两种结构密文游程分布表达式,利用KL散度计算分布的差异性,证明两种结构密文间存在差异性,论证了实验的可行性;根据理论结果,建立了随机森林和Adaboosting2种机器学习模型,对12种分组密码算法在随机密钥条件下全轮加密后的密文提取密文游程分布指标,按照同种结构单一算法和同种结构混合算法两种标准对不同结构分组密码算法进行了识别。实验结果显示,两组实验中对各个具体算法的结构识别准确率高于80%,较已有工作提高40%左右,有效解决了随机密钥情况下分组密码结构识别问题,严格证明了两种分...  相似文献   

9.
随着软件系统功能的日益强大,软件编写的代码量呈指数趋势增长,程序错误控制和程序性能优化变得越来越困难。为了在代码量增加的情况下,有效控制程序质量,改进程序性能,程序员大多采用动态二进制分析工具进行程序分析。动态二进制代码插入框架有效地简化了动态二进制工具的构建,因此准确掌握每种动态二进制代码插入框架的特征,成为准确构建不同工具的前提。本文通过对常用的五种二进制代码插入框架进行深入研究分析,总结归纳了每种框架的特点和特定情况下的适用性,为在工具构建过程中进行框架的准确有效选择提供了参考。  相似文献   

10.
众所周知,RFID系统数据采集功能实现的一个关键技术问题就是多标签防碰撞问题。如何更高效地识别大量的标签,对RFID系统性能来讲尤为重要。本文在分析各类二进制算法的基础上,提出一种改进算法。经过比较,该算法识读效率更高。  相似文献   

11.
在无线射频识别系统(RFID)中,标签的防碰撞问题是必须解决的关键问题之一。针对现有RFID系统中动态二进制树搜索算法识别效率较低、通信复杂度较高的问题,提出一种改进的动态二进制树防碰撞算法,在标签内设置一个计数器记录匹配位置信息,阅读器根据碰撞信息的高位与次高位产生下一级搜索前缀,并通过堆栈保存各搜索深度的前缀,从而减少搜索次数并降低数据通信量。经仿真分析表明,该算法在识别效率和通信复杂度两方面具有明显的优势。  相似文献   

12.
随着物联网的发展,无线射频识别技术(RFID)的普及,渐渐暴露出一些存在于实际运用过程中的问题.怎样解决碰撞(特别是多标签使用情况)是系统能够快速、准确运用的关键,也是现实运用中亟待于解决的问题.本文基于动态二进制搜索算法的机制和确定性标签算法的性能,提出碰撞位轮询算法(CQ算法).CQ算法从每次数据传输的通信量和搜索标签的迭代数的角度出发,首先对搜索命令进行优化,通过对单一位查询,减少系统查询过程和接收过程的通信量;再者优化搜索算法,通过减少搜索迭代数再次减少系统通信量,从而缩短识别时间;最后通过仿真来验证该算法在搜索次数和搜索时间上的优势.  相似文献   

13.
本文以人脸识别为目标,重点分析基于子空间分析的人脸特征提取技术.首先介绍人脸识别系统的构成,其次分析人脸识别的关键技术,如人脸检测、特征提取和图像预处理等,重点分析人脸识别的各种算法,根据小波在对图像数据矩阵的处理的高效性,以及LDA训练样本维数少的缺陷,PCA不能利用数据的高阶统计特性,本文将这三种算法进行融合,并用MATLAB进行仿真实验,实验证明该方法的有效性.  相似文献   

14.
软件插桩是程序优化、软件调试、软件测试、故障定位等软件动态分析的基础技术.而其中,动态二进制插桩技术,因其无侵入性,即既不需要对源代码进行修改编译,又不需要重新组装二进制程序,不会引起目标码膨胀,而广泛应用于软件动态分析,特别是在资源受限、功耗低、实时性高的嵌入式软件领域,动态二进制插桩技术十分关键.然而,现有的二进制插桩工具仅能应用于用户态软件分析,在嵌入式全系统软件领域,还没有相应的二进制插桩工具.针对上述问题,在基于动态二进制翻译的开源指令集仿真器QEMU(quick emulator)基础上,研究突破基本块运行时间统计收集,并消除中断对嵌入式系统软件控制流分析的不良影响,实现了在中间码上对嵌入式全系统软件的动态二进制插桩,完成嵌入式全系统软件运行控制流跟踪,并开发日志处理工具.实验表明,该方法能完成目标码的调用图、函数剖面、覆盖率、控制流等分析,可以解决了嵌入式全系统软件动态二进制分析问题.  相似文献   

15.
基于特征分析的环境声音事件识别算法   总被引:1,自引:0,他引:1       下载免费PDF全文
刘波霞  陈建峰 《计算机工程》2011,37(22):261-263
对于环境声音事件,传统语音识别算法的识别效率低、稳定性差。为此,提出一种基于特征分析的环境声音事件识别算法。定义环境声音事件,分析常用的声音特征,不使用分类模型,仅利用特征对4种典型的环境声音事件进行分类。实验证明,该算法在识别率和稳定性上都优于传统识别算法,能够完成分类任务。  相似文献   

16.
提出一种基于动态二进制平台的缓冲区溢出过程分析方法,并实现基于该方法的原型系统。分析缓冲区溢出攻击方法的特点,给出基于异常捕获、控制流分析和内存状态检查的溢出检测方法。通过对内存读写指令、控制转移指令进行监控,获得函数调用序列和数据传递关系,定位导致缓冲区溢出的代码。实验结果表明,该系统能有效检测缓冲区溢出,准确定位导致溢出的代码位置。  相似文献   

17.
动态函数调用跟踪技术是调试Linux内核的重要手段.针对现有动态跟踪工具存在支持平台有限、运行效率低的问题,基于二进制翻译,设计并实现支持多种指令集的动态函数调用跟踪工具.首先,使用二进制翻译进行系统加载、分析内核镜像,识别基本块的分支指令类型.然后,根据不同平台指令集,设计桩代码并在函数调用与返回指令翻译时插入桩指令,进而在程序执行和内核启动时实时获取时间戳、进程标识、线程标识、函数地址等信息.最后,内核加载完毕后,处理获取的信息,生成过程函数调用图.只需要根据平台指令集特点设计对应的信息获取桩代码并插入到函数调用指令翻译代码中,实现简单,易于移植支持多种平台.该方法基于二进制翻译,直接对程序或内核镜像中的指令段、代码段、符号表进行分析,不依赖源码.拓展的中间代码和额外的目标码,不影响基本块连接、冗余代码消除、热路径分析等二进制翻译的优化方法,降低了开销.基于QEMU的实验结果表明:跟踪分析结果与源代码行为一致,桩代码执行信息记录产生了15.24%的时间开销,而信息处理并输出到磁盘文件产生了165.59%的时间开销,与现有工具相比,性能有较大提升.  相似文献   

18.
王乾  舒辉  李洋  黄荷洁 《计算机工程》2011,37(18):139-141
提出一种基于动态二进制分析的恶意代码行为分析方法,以动态二进制分析平台DynamoRIO为基础设计实现恶意代码行为分析的原型系统.实验结果证明,该系统能够全面地获取恶意代码的API调用序列和参数信息,通过对API调用的关联性进行分析,准确得到恶意代码在文件、注册表、服务及进程线程操作等方面的行为特征.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号