首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。  相似文献   

2.
随机花指令加密算法研究   总被引:1,自引:0,他引:1  
在对已有的花指令加密策略及其存在的问题进行分析的基础上,提出了随机花指令加密算法。给出了该算法的JMP扩展和JMC变换两种基本策略,研究了随机花指令的算法的工作流程和算法描述,并采用自编写的JCEE软件对上述算法进行了具体实践。  相似文献   

3.
微处理器的许多应用(譬如接一磁盘控制器)都需要立即中断响应,而让CPU在两次中断期间保持空转。8080/8085通过一种基本而缓慢的方法暂停CPU,由8259调用中断服务子程序来进行中断服务。返回主程序执行一条转至(JMP)暂停(HLT)指令:  相似文献   

4.
讲述几个堆栈使用技巧: 1.用堆栈给子程序传递参数 2.转移执行顺序 (1)近转移: PUSH ADDR RET ADDR: 当然,也可用JMP ADDR实现该功能。其作用在于迷惑跟踪者。 (2)远转移: PUSH NEW-IP PUSH NEW-CS RETF 这几条指令使得程序转至NEW-CS:NEW-IP处执行。 (3)带标志的远转移: PUSH FLAGS PUSH NEW-IP PUSH NEW-CS IRET 这几条指令可以使程序转至NEW-CS:NEW-IP处执行,并将标志传递给新的程序段。DEBUG就是通过这些指令,实现单步跟踪的。它设置FLAGS中的单步位(第8位),然后将FLAGS压入堆栈,再压入调试程序的IP和CS,执行IRET,即转至调试程序处执行一条指令。  相似文献   

5.
通过Python来编写渗透模块,找到一地址固定的JMP ESP指令.改写EIP内容的地址,使用NOP指令进行填充,确定坏字符.使用Windows下的结构化异常处理机制,可以使程序更加健壮及更强的容错性.但这种机制也用黑客进行网络安全渗透,尝试采用Python编程中异常处理(SEH)机制实现网络漏洞渗透测试.  相似文献   

6.
温晓军 《电脑》1995,(12):28-30
幽灵病毒即Ghost病毒,又称One-half病毒,是新一代的高级变形病毒.幽灵病毒体长3544个字节,经随机数加密后附加在EXE或COM文件的后面. 对于加密的病毒,必须有一段明码的解密程序.通常这段程序本身无法再加密,所以,可以作为病毒特征字符串被反病毒软件所利用,将其检测出来.幽灵病毒却对这段解码程序进行了巧妙的处理,使得所有依赖扫描特征字符串的反病毒软件无能为力.一、幽灵病毒的分析首先,幽灵病毒是如何处理其解码程序的呢?幽灵病毒的解码程序分为十段,每段仅含一条实质指令.在感染一目标文件时,每段的偏移量是随机的,段与段之间通过JMP语句连接执行,且在实质指令前后随机填充NOP等许多“虚假”指令.而且,在这十条指令中,所使用的寄存器亦是随  相似文献   

7.
对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,给出了一种针对该SSDT_Hook的检测方法,重点对传统检测方法中的SSDT寻址方法进行了改进,取得了较好的效果。  相似文献   

8.
不增加字长就能增加系统指令组的指令数。一般地讲,四位长指令字可译成16个指令(即2~4=16)。如果特殊应用要求多于16条指令的话,则要增加字长或者采用下述方法。图1为一个 N×4位的存贮器,存贮器中每4位长指令字共可译成30条指令;它们分成两组,每组15条指令。根据触发器的状态,存贮器中的一个4位长指令字有两个含义。如果触发器清零,则译码器2失效,译码器1有效,从而就可执行第一组的指令。  相似文献   

9.
会议交流     
2011年3月下旬,SAS公司JHP中国区主办的JMP新品发布暨先进数据分析方法研讨会在北京、深圳和上海三地举行。JMP中国区在本次大会上正式发布了交互式可视化统计发现软件JMP产品群的最新产品:JMP9、JMPClinical、JMPPro以及JMP Genomics。  相似文献   

10.
四、指令系统 1.指令概览 PIC16C84共有35条指令,均为14位的单字节指令。每条指令一般都由操作码和操作数组成,操作码是指令功能的记述,而操作数描述操作的对象和操作的范围。按指令的操作对象,可把指令分为三类:面向字节操作类(18条);面向位操作类(4条);常数操作和控制操作类(13条)。  相似文献   

11.
(一)指令中各种符号的含义 1.每条指令起始用-符号。指令长度有:1字节指令、2字节指令、3字节指令、4字节指令、5字节指令。 2.KKK—上跳步数,其范围由000步到255步。以指令的第一条计算步数而指令中间的内容不计算步数,即:每条指令只算一步。 3.NNN—下跳步数,其范围由000步到255步。以指令的第一条计算步数而指令中间的内容不计算步数,即:每条指令只算一步。  相似文献   

12.
文中在分析Java虚拟机及字节码特性基础上,研究了Java处理器中的指令合并技术。对3种合并策略:2条指令的合并,3条指令的合并及4条指令的合并进行了分析比较,并分别实现了这3种合并策略。研究表明4条指令合并策略具有较高的性能/开销比。  相似文献   

13.
反跟踪一技     
在制造加密系统时,加密技术的好坏固然重要,但反跟踪技术的“奇”与“妙”显得更为关键。在此笔者介绍一种比较理想的反跟踪技术——指令队列预取法。 在计算机CPU中,为了提高运行速度,专门辟有一个指令流队列,以存放后续指令。CPU把取指令部分与执行指令部分分开,因而当一条指令执行时,同时可以取出其后续的一条或多条指令放于指令流队列中排队。这样,在完成一条指令时就可以马上执行下一条指令,减少了CPU取指所花的等待时间。指令队列空间的大小随CPU的不同而各异。8086 CPU为4字节、  相似文献   

14.
<正> 一、指令基本概念简述一位微机的工业控制单元ICU有一个指令寄存器专用于寄存OBM的指令操作码OPC,它具有4个输入端I_0~I_3,因而允许16种(2~4=16)不同编码输入,也就有16条基本指令。每条指令可分成两部分,第一部分是指令的操作码,由4位二进制数组成,位于指令的高4位,指令的第二部分是系统  相似文献   

15.
三、指令系统 8048的指令共96条,其中70%是单字节指令,执行一条指令约需1-3工作周期,历时仅2.5~(μS)—5~(μS)。全部指令中有: 累加器指令25条;标志指令6条;寄存器指令3条;定时/计数器指令7条;数据传送指令16条;I/O指令12条;转移指令19条;控制指令8条。  相似文献   

16.
随着集成电路的发展,器件尺寸不断减小,导致MOSFET栅氧化层中的陷阱增多。低频噪声随之产生,尤其是随机电报噪声RTN变得愈发明显,对器件的可靠性提出了挑战。当器件中的陷阱个数多于1个时,陷阱间的耦合效应也对RTN信号的分析产生了重要影响。因此,开展针对复杂多陷阱情况下的RTN信号的提取技术的研究变得尤为迫切。目前现存的RTN提取技术在处理大数据量时迭代所耗费的时间成本大,且自动化程度不高,这些问题亟需解决。基于RTN信号非高斯性质,提出了自动化检测RTN信号的方法和自动化判定陷阱数方法,使得RTN信号的提取更加准确和高效。另外,还针对迭代过程中重要参数提出了自适应模型的方法,实现了大部分RTN信号提取的迭代加速。最后,对实测RTN信号应用上述方法进行参数提取,并分析了耦合效应对参数产生的影响。  相似文献   

17.
为更好地在资源有限终端实现SM4密码算法,论文基于开源RISC-V指令集及VexRiscv处理器,设计实现SM4算法扩展指令集,包括两条SM4算法扩展指令分别对应SM4算法密钥扩展部分及密码算法部分,以低硬件资源开销换取基于软件实现SM4密码算法时更高的吞吐量.论文设计实现的SM4密码算法扩展指令,通过使用Xilinx...  相似文献   

18.
《计算机工程与科学》2002,24(6):108-108
一、解释下列名词、术语的含义 (每个 1 5分 ,共 15分 )1 有效地址      2 断定型微地址3 规格化浮点数   4 先行进位5 特权指令 6 通道状态字7 存储周期 8 相联存储器9 伺服面 10 打印宽度二、单选填空 (每空 1分 ,共 10分 )1 指令寄存器寄存的是 (   )A 下一条要执行的指令B 已执行完了的指令C 正在执行的指令D 要转移的指令2 设微指令周期为Tm,执行微操作时间为Tmp,访问控存时间为tr。当并行控制时 ,Tm=(   )A 1/ 2Tm  B Tmp  C 2Tmp  D Tmp tr3 如果指令中的地址码为A ,变址寄存…  相似文献   

19.
为提高处理器对加密算法的处理效率和扩展性能,本文提出一种基于共性子图的指令定制方法.该方法通过挖掘常用加密算法中的共性计算模式,用一条模式指令替换多条被共性模式覆盖的指令,并使用查找表(LUT)对S-盒间址访问进行处理,达到减少算法指令数的目的.我们针对MD5,SHA256,RC5和AES等4种常用加密算法进行了实验,结果表明该方法可以有效的减少4种算法的核心循环体指令,使这些算法得到15.4%~60.6%的指令减少率.  相似文献   

20.
《软件》2019,(5):257-261
本文利用JMP对一个复杂多项式进行拟合,从实验设计产生样本数据、神经网络设计、训练样本技巧、到结果分析进行详细阐述。使读者能够使用JMP软件的神经网络分析工具,解决实际问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号