首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
进一步挖掘图像补丁特征信息,提出了一种鲁棒性更高的二进制描述子. 针对传统的二进制描述子对旋转和视角变化鲁棒性差的问题,本文通过优化采样模式和分解图像补丁对其改进. 首先,通过对最新提出的采样模式特点的分析、测试,发现采样点密度和平滑重叠度对产生的描述子独特性有重要影响;据此,调整这两个影响因子,设计出一种优化的采样模式. 其次,利用像素点灰度值排序方法分解图像补丁,产生多个对应不同灰度段的亚补丁. 最后,将优化的采样模式映射到亚补丁上,随机提取样本点进行灰度值比较测试.所得到的二进制描述子不仅包含了补丁像素的灰度比较信息,而且包含了灰度排序信息. 通过对比实验看到本文的二进制描述子对特征识别匹配效果最好.本文的特征描述方 法可应用于实时性要求高、内存紧凑的高质量目标识别.  相似文献   

2.
软件开发商通过向用户提供补丁程序来修改软件中存在的安全漏洞。但随着安全漏洞研究者不断提高分析安全补丁的能力和速度,厂商开始向公众封闭与安全补丁相关的漏洞技术细节,仅提供软件打补丁前后的二进制代码,由此引发了二进制代码比较技术研究的热潮。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。本文提出了一种基于反汇编技术,定位执行代码间语义差异,从而完成二进制安全补丁分析的方法。描述了该技术模型、系统框架和关键技术,并通过实践证明此方法可以快速有效地定位安全补丁所修补的软件漏洞。  相似文献   

3.
目标:本文通过挖掘图像局部区域特征信息,提出了一种鲁棒性更高的二进制描述子。针对BRIEF关于旋转和视角变化鲁棒性差的问题,本文通过图像补丁分层处理、增加关键点图像补丁个数来捕获更多的局部特征信息,对BRIEF描述子改进。方法:首先,根据灰度序列对补丁内所有像素点分类,像素的一个聚类形成了一个亚补丁,然后在每个亚图像补丁上进行类似BRIEF的随机测试。其次,由于原图像补丁大小、尺度大小影响补丁的像素点成分,从而影响像素聚类的效果,所以在原图像关键点周围分割出多个不同大小的图像补丁,或是将原图像补丁根据尺度金字塔确定几个尺度大小不同的补丁,然后再对图像补丁进行分层、测试。所构建的描述子不仅包含了补丁像素的灰度比较信息,而且包含了灰度排序信息和像素群聚信息,提高了描述子的鲁棒性。结果:通过性能对比实验,发现所提的描述子的性能提高了,而且好于对比的浮点描述子。结论:所以挖掘图像补丁的特征信息能提高二进制描述子的鲁棒性。  相似文献   

4.
骨干级网络设备作为关键基础设施, 一直是网络攻防中的焦点, 与此同时, 其作为一个封闭、复杂的信息系统, 漏洞的公开研究资料相对较少、漏洞细节缺失较多。补丁对比是一种有效的漏洞分析手段, 而骨干级网络设备固件解包后通常具有单体式可执行文件, 这类文件具有函数数量多、文件规模大、调试符号信息缺失等特点, 直接进行补丁比对会产生大量待确认的误报差异, 同时启发式算法可能将两个不相关的函数错误匹配, 导致正确的安全修补缺失及漏报。传统的补丁比对方法无法有效地解决这类文件的补丁分析问题, 漏洞细节的分析遇到挑战。本文提出了一种针对单体式可执行文件中已知漏洞的定位方法MDiff, 通过漏洞公告描述中的子系统概念与目标二进制文件的内部模块结构对目标进行了拆分, 在基于局部性的二进制比对技术之上, 利用语义相似度衡量方法对比对结果进行筛选排序。具体来讲, MDiff首先利用入口函数及局部性原理识别存在漏洞的网络协议服务代码, 即粗粒度定位阶段。其次针对已识别出的、存在漏洞的网络协议服务代码模块中存在差异的函数进行动静态结合的语义信息分析, 包括基于扩展局部轨迹的安全修补识别, 基于代码度量的安全修补排序等步骤, 即细粒度定位阶段。基于该两阶段漏洞定位方法, 我们实现了一个原型系统, 对4个厂商设备中已经披露的15个漏洞进行实验。实验结果表明, 本文提出的漏洞定位方法可以提高网络设备的补丁分析效率, 支持研究人员发现已知漏洞细节。  相似文献   

5.
漏洞挖掘是网络攻防技术的重要组成部分。首先介绍了漏洞的概念、漏洞的成因、漏洞的主要分类以及漏洞挖掘一般流程,然后研究了补丁分析和测试技术两种漏洞挖掘方法,重点对二进制补丁比较、白盒测试、黑盒测试等具体漏洞挖掘技术进行了分析,比较了各种漏洞挖掘技术的优缺点。  相似文献   

6.
基于结构化的补丁比对是软件漏洞辅助分析的重要方法。在分析总结已有补丁比对技术及反补丁比对技术的基础上,针对结构化比对存在无法进行语义分析而导致误报的问题,提出了基于函数语义分析的软件补丁比对方法。利用传统的结构化比对方法,在函数级进行语法差异比较得到最大同构子图;通过程序依赖分析,构建函数输入输出之间的路径包络,基于符号执行以包络为对象计算函数输出特征;通过函数摘要进行语义级比对,结合最大同构子图的匹配函数结果,进一步分析得出发生语义变化的函数。最终,通过实验比对测试,验证了所提方法的可行性和优势。  相似文献   

7.
为抵御漏洞引发的黑客攻击和漏洞自身产生的威胁,1day漏洞应用修复的通用办法是使用代码匹配检测.但目前源代码匹配误报率高,二进制代码匹配不精确且不通用.基于此,提出了一种由源代码到二进制的基于补丁特性的漏洞扫描模型——BinScan.它先形成已知漏洞数据库并对源代码进行已知漏洞扫描得出漏洞检测结果;然后利用源代码检测信...  相似文献   

8.
通过对在物理隔离环境下操作系统补丁更新所面临问题的分析,阐述了如何在物理隔离环境下,通过运用免费的WSUS补丁服务对操作系统进行更新及优化补丁程序,以此方法实现了物理隔离环境中计算机操作系统补丁的及时更新,保障了内部系统运行的安全和稳定。  相似文献   

9.
自动程序修复是近年来的研究热点并取得了一定的进展。现有的自动程序修复方法大多利用测试套件来验证补丁正确性。然而,使用测试套件验证自动程序修复方法生成的大量候选补丁不仅会造成巨大的开销,不完美的测试套件还会导致补丁的过拟合问题,因此如何提高补丁验证效率、有效验证补丁正确性成为亟待解决的问题。为了降低补丁验证开销并提高补丁正确率,提出了结合两种嵌入技术验证补丁正确性的方法。该方法首先利用Doc2Vec计算补丁与错误代码的相似性,然后使用一个基于BERT模型的分类器过滤通过相似性筛选出的补丁中的错误补丁。为了验证所提方法的有效性,基于5个开源的Java缺陷库进行实验,结果表明该方法能够有效地验证补丁的正确性并提高验证效率。  相似文献   

10.
对于如何提供补丁下载,单机PC游戏开发人员已经是轻车熟路了,这些补丁包里通常包含玩家需要手动更新的数据和二进制文件.但基本上.他们很少会为了补丁下载而创建一个“更新系统”。  相似文献   

11.
12.
提出了基于文件系统的星载软件在轨维护方法.该方法采用配置数据与程序代码独立存储的方式实现星载信息流实时在轨重构;采用引导软件、启动配置文件和应用软件相结合的方式,实现软件全功能状态下的整体升级及升级异常情况下的版本回退;采用压缩程序映像和加载后打补丁的方式,减少程序更新时的数据上注量.在某星载计算机平台上对该方法进行了试验验证,结果表明,该方法可对星载信息数据流进行在轨重构,软件异常情况下可进行版本自动回退,补丁上注量少,提升了星载软件在轨维护的效率和可靠性.  相似文献   

13.
In this article we explore the possibility of a VLSI chip for ray tracing bicubic patches in Bezier form. The purpose of the chip is to calculate the intersection point of a ray with the bicubic patch to a specified level of accuracy, returning parameter values (u,v) specifying the location of the intersection on the patch, and a parameter value, t, which specifies the location of the intersection on the ray. The intersection is calculated by succesively subdividing the patch and computing the intersection of the ray with a bounding box of each subpatch until the bounding volume meets theaccuracy requirement. There are two operating modes: another in which all intersections are found. This algorithm (and the chip) correctly handle the difficult cases of the ray tangentially intersecting a planar patch and intersections of the ray at a silhouette edge of the patch. Estimates indicate that such a chip could be implemented in 2-micron NMOS (N-type metal oxide semiconductor) and could computer patch-ray intersections at the rate of one every 15 microseconds for patces that are prescaled and specified to a 12-bit fixed point for each of the x, y, and z components. A version capable of handling 24-bit patches could compute patch/ray intersections at the rate of one every 140 section point could be performed with the addition of nine scalar subtractions and six scalar multiplies. Images drawn using a software version of the algorithm are presented and discussed.  相似文献   

14.
针对当前计算机软件技术的最新成果,利用最新VC 编程环境,自行开发了一个降落伞设计的软件系统。通过此软件系统,可大大提高降落伞设计的精度和速度。该文主要介绍初级版本的降落伞设计软件开发的研究进展和最新成果。主要包括面向对象的界面设计,数据库建立,结构设计,校核分析四部分内容。文中最后还根据某定型伞的设计指标,采用此软件系统设计了一个降落伞,结构分析结果和性能分析校核结果和某定型伞相比均非常吻合,此软件系统可为降落伞设计、制造厂家提供服务。  相似文献   

15.
Linux内核版本频繁升级对驱动程序带来的关联影响程度和影响范围都很大,为了修复这种关联影响带来的驱动程序调用内核接口的不一致性错误,不断修改旧版本驱动代码进行前向移植是一个持续和紧迫的问题.驱动演化辅助理解、驱动移植中间库辅助适配和驱动移植辅助信息等方面的已有研究,通过检索语句级别的辅助信息提高了驱动移植的效率.但是已有方法仅关注了检索辅助信息本身却并没有区分其中包含的有效补丁素材,因此还需要人工分析和手工构造适配性补丁.为了克服上述限制,提出了一种全新的方法旨在推荐驱动前向移植中接口错误的高质量补丁.观察发现,依赖相同内核接口服务的多个不同驱动程序之间存在相同或相似的内核接口调用,内核版本升级后其他驱动的历史开发信息中可能存在这种复用接口及其使用变更的已有实例代码.利用出错接口语句和相似已有实例的共性分析错误问题的特点,通过已有实例的辅助作用抽取针对性的接口修改方式和修改内容等细粒度素材生成待推荐补丁.具体结合分界点识别、相似度计算、细粒度差异比较和频度计算确定有效修改方式.提出了一种基于已有实例差异特征的分类算法,通过区分修改内容的不同类型分别从2种数据源提取.最后使用编辑脚本技术生成推荐补丁列表.在9个不同类型的真实驱动程序上的实验表明,该方法能够推荐驱动移植中7类接口错误补丁,有效补丁占比约67.4%,对现有辅助方法形成了有效补充和拓展.  相似文献   

16.
A critical review of established methods of structural topology optimization   总被引:11,自引:6,他引:5  
The aim of this article is to evaluate and compare established numerical methods of structural topology optimization that have reached the stage of application in industrial software. It is hoped that our text will spark off a fruitful and constructive debate on this important topic. This article is an extended version of a paper presented at the WCSMO-7 in Seoul in 2007.  相似文献   

17.
In this article we present a method for automatically recovering complete and dense depth maps of an indoor environment by fusing incomplete data for the 3D environment modeling problem. The geometry of indoor environments is usually extracted by acquiring a huge amount of range data and registering it. By acquiring a small set of intensity images and a very limited amount of range data, the acquisition process is considerably simplified, saving time and energy consumption. In our method, the intensity and partial range data are registered first by using an image-based registration algorithm. Then, the missing geometric structures are inferred using a statistical learning method that integrates and analyzes the statistical relationships between the visual data and the available depth on terms of small patches. Experiments on real-world data on a variety of sampling strategies demonstrate the feasibility of our method. Electronic Supplementary Material  The online version of this article () contains supplementary material, which is available to authorized users.  相似文献   

18.
19.
Understanding the exposure risk of software vulnerabilities is an important part of the software ecosystem. Reliable software vulnerability metrics allow end-users to make informed decisions regarding the risk posed by the choice of one software package versus another. In this article, we develop and analyze two new security metrics: median active vulnerabilities (MAV) and vulnerability free days (VFD). Both metrics take into account both the rate of vulnerability discovery and the rate at which vendors produce corresponding patches. We examine how our metrics are computed from publicly available data sets and then demonstrate their use in a case study with various vendors and products. Finally, we discuss the use of the metrics by various software stakeholders and how end-users can benefit from their use.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号