首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
底层虚拟机(LLVM)是一个广泛使用的编译框架,其中间表示(IR)中包含有丰富的程序分析信息,众多以LLVM为平台的相关工作均以IR为基础开展。数据依赖关系在错误检测、定位及程序调试等领域有着重要应用,基于IR的数据依赖关系计算多采用串行迭代方式,但在应对较大规模IR文件时可扩展性不够理想。对此进行了数据依赖关系计算中指令读写的可并行性挖掘,结合图形处理器并行计算优势,提出一种基于LLVM IR的数据依赖关系并行计算方法DRPC。以IR为输入,采用CPU-GPU双端协同方式实现程序数据依赖关系的高效计算。实验结果表明,针对基准程序集SPEC,DRPC分别在直接及传递数据依赖关系计算上最高获得了3.48×和4.91×的加速比。  相似文献   

2.
针对现有代码混淆仅限于某一特定编程语言或某一平台,并不具有广泛性和通用性,以及控制流混淆和数据混淆会引入额外开销的问题,提出一种基于底层虚拟机(LLVM)的标识符混淆方法。该方法实现了4种标识符混淆算法,包括随机标识符算法、重载归纳算法、异常标识符算法以及高频词替换算法,同时结合这些算法,设计新的混合混淆算法。所提混淆方法首先在前端编译得到的中间文件中候选出符合混淆条件的函数名,然后使用具体的混淆算法对这些函数名进行处理,最后使用具体的编译后端将混淆后的文件转换为二进制文件。基于LLVM的标识符混淆方法适用于LLVM支持的语言,不影响程序正常功能,且针对不同的编程语言,时间开销在20%内,空间开销几乎无增加;同时程序的平均混淆比率在77.5%,且相较于单一的替换算法和重载算法,提出的混合标识符算法理论分析上可以提供更强的隐蔽性。实验结果表明,所提方法具有性能开销小、隐蔽性强、通用性广的特点。  相似文献   

3.
《计算机工程》2017,(10):23-30
LLVM中间表示(IR)中包含大量的程序分析原始信息,传统基于CPU的程序分析信息提取方法大多采用串行的循环迭代方式处理较大规模程序,可扩展性较差。为此,结合图像处理器(GPU)的通用计算优势,提出一种基于统一计算设备架构的LLVM平台程序分析信息并行提取方法,在CPU上实现程序特征分析及IR预处理、存储结构设计及提取信息的可视化,在GPU上完成并行线程调度的程序分析信息匹配及提取工作。实验结果表明,该方法可提高LLVM平台程序分析信息的提取效率,与串行提取方法相比,最高可获得4倍的加速比。  相似文献   

4.
面向对象编程语言和技术日益流行,已经成为最重要的编程框架,这一趋势对编译原理课程建设和教学改革实践提出新的挑战。文章根据最新研究趋势和教学需求,对编译原理课程改革和建设进行探讨,以中国科学技术大学软件学院为例,阐述在高等院校计算机相关专业中进行教学改革的实践,为课程改革建设提供新思路。  相似文献   

5.
多变体执行是由异构冗余变体并行执行来检测攻击的一种技术。作为一种主动防御技术,多变体执行(multi-variantexecution, MVX)通过并行运行的异构执行体之间一致性检查发现攻击行为。相较于补丁式的被动防御, MVX可在不依赖攻击特征信息的情况下防御已知漏洞乃至未知漏洞威胁,在网络安全领域具有广泛的应用前景。然而该技术在实际部署中,由于多变体执行架构的边界不清晰,将随机数、进程PID号等被动地纳入到了表决范围,从而产生误报,导致多变体执行无法兼容更多的软件系统。本文分析了多变体执行假阳问题产生的原因,提出I-MVX,一种编译支持的多变体融合执行架构,包括多变体同步编程框架和运行时同步模块。I-MVX通过添加少量编译指示,在编译阶段对程序内部引起假阳性问题的代码和变量进行插桩标识,在运行时由监视器对变体进程内部和外部的变量及资源进行同步处理,消除多变体执行中的误报。本文基于LLVM/Clang编译器和Linux内核加载模块设计实现了I-MVX的编译器和同步监视器。性能实验评估显示, I-MVX在SPEC 2006基准测试集和tinyhttpd测试程序下引入的平均开销分别为2...  相似文献   

6.
软件核心算法防逆向保护,是软件研发乃至软件产业发展的迫切需求,也是当前软件安全研究领域的热点之一.虚拟机软件保护作为一种保护强度高、商业应用广的技术,已被用于软件核心算法保护,并在很大程度上能够抵御攻击者的逆向分析.但这种保护方法难以抵御累积攻击,无法提供更加持久的保护.时间多样性是指一个软件在不同时间被执行时,执行路径不同,主要用于抵御累积攻击.将时间多样性与虚拟机软件保护相结合,提出了一种具有时间多样性的虚拟机软件保护方法,称为TDVMP.在TDVMP中,通过构造多条相异的执行路径,使得被保护软件在不同次执行时,能够动态选取不同执行路径,从而极大地增加了攻击者进行累积的核心算法逆向分析攻击的难度.同时,对于TDVMP设计中的关键问题,比如多执行路径的构造与选择等进行了详细讨论.此外,提出了时间多样性保护效果的评价指标,并给出了其度量及计算方法.以所实现的原型系统为基础,通过一组具有一定实用价值的实例,对所提出的方法进行了测试、实验.结果表明,TDVMP对于软件核心算法防逆向保护是有效且实用的.  相似文献   

7.
通过对现有软件加密手段及其存在的问题和解决的措施进行简要分析、说明,介绍一种将被保护软件与加密字揉合在一起,并设计若干个监视程序来监视加密程序及其与被保护软件接口部分的方法。  相似文献   

8.
中间表示氓是构建编译和高级综合工具的基础。本文设计了一种面向可重构硬件的编译中间表示方法。这一工作是我们设计的高级综合工具的一部分。实验结果表明,应用这 一中间表示,可以将C源程序高效地映射到目标可重构硬件上。  相似文献   

9.
进行精确的软件性能分析,需要在代码中插入测量和控制代码,并根据具体运行状态动态的检查多个不同的参数。但是,用静态类型的程序语言,如C语言等书写的代码,一经编译和链接,其处理逻辑即不可更改。因此,在无法获取源代码或者重新编译和重新启动代价较高的应用中,对软件进行动态性能分析非常困难。本文将介绍一种在软件运行时刻动态插入监控点的动态指令编译技术对软件进行监控,从而在上述情况下达到对软件的监控目的。这种方法是基于Dynlnst API和PAPI技术的。实验表明,这种方法在去掉了对源代码的依赖的情况下,仍然与在源代码级插入监控点的方法具有同等的采集效率,在很大程度上增强了基于硬件性能计数器方法的软件监控技术的应用范围,达到了较好的性能分析效果。  相似文献   

10.
通过对不同方式的软件保护方法进行比较,提出了一种基于互联网的软件保护方案,该方案可以通过互联网发布软件产品,并且通过相关特征向量保证软件产品授权的唯一以及反拷贝等特性。基于特征向量的软件保护方案对于中小型软件产品的保护可有效防止非法用户通过破解注册码的方式企图实施盗版的行为,保护软件作品的知识产权。  相似文献   

11.
随着互联网技术的飞速发展,软件权限保护成为亟待解决的问题.讨论了网络软件使用过程中存在的不同安全隐患,针对软件使用权限的保护措施进行了详细的研究,在阐述扩展存储过程原理的基础上,分析和设计了一种基于扩展存储过程的软件权限保护系统,并给出了主要功能模块.该方案能够较好的兼顾安全性及用户易操作两方面的要求,符合当前软件保护领域的发展要求.  相似文献   

12.
基于RSA算法的注册码软件加密保护   总被引:11,自引:0,他引:11  
黄俊  许娟  左洪福 《计算机应用》2005,25(9):2080-2082
提出了在注册码软件加密保护基础上的一套完整软件保护方案,方案中采用了“一机一码”制,运用密码学中成熟的非对称算法RSA(R ivest Sham ir Adelman)进行加密处理,并且以数据库的形式进行密钥管理,通过这一系列手段更好地防止了非法注册码的传播和非法注册机的制作。最后在基于VC++6.0的开发平台上实现了该软件保护方案。  相似文献   

13.
为了既方便软件开发、降低成本,又便于软件保护、维护权益人的利益,研究了软件保护的常用技术和方法,结合软件工程的具体实践,提出了基于硬件特征信息嵌入认证的软件保护方法.该方法的主要特点是利用用户计算机系统的硬件特征信息,采用特征信息嵌入法,通过对当前计算机特征信息与已认证特征信息表中的信息进行比对,实现基于认证的软件保护;同时使用有效的加密算法,进一步提高软件保护强度.实验结果表明,该方法设计简单、成本低、通用性强、保护强度高,是软件保护的有效方法.  相似文献   

14.
基于安全协处理器保护软件可信运行框架   总被引:2,自引:0,他引:2  
软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行.在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保护策略.为此,提出了一种新的基于安全协处理器保护软件可信运行的框架,在该框架下,软件设计者可以根据待保护软件特点和自身要求定制更加完善和灵活的保护.  相似文献   

15.
The purpose of this paper is to delineate primarily the present state of U.S. patents, copyright and trade secrets to the area of computer software. These three areas were chosen because the protection afforded by them is the greatest and because the application of these laws is pretty much unique as applied to software. A brief mention will be given to the law of contracts (contractual agreements), but an analysis of this area is not required because the application of the law of contracts to software is not unique. The paper ends with a brief look at the Doctrine of Unfair Competition, ethical considerations and finally presenting various proposals that have been made to help rectify the problem of proprietary software protection.  相似文献   

16.
针对目前基于稀疏表示的常用图像融合算法计算复杂度高以及忽略图像局部特征的问题,提出多尺度稀疏表示(multi-scale sparse representation,MSR)的图像融合方法.充分利用小波多尺度分析较好突出图像局部特征的特点,将其和过完备稀疏表示有效结合;待融合图像在小波解析域中进行小波多层分解,对每个尺度的特征运用K-SVD (kernel singular value decomposition)多尺度字典进行OMP (orthogonal matching pursuit)稀疏编码,并在小波域中各个尺度中进行融合.实验结果表明,与传统的小波变换、轮廓波变换、稀疏表示融合算法相比,该算法更能保证图像局部特征的完整性,实现更好的性能.  相似文献   

17.
针对故障测试约束构造过程相当复杂,计算开销太大,测试用例设计质量不高,不利于广泛运用,提出一种基于多切片最优融合集的故障测试约束构造方法,采用同一切片标准的不同程序切片构造融合度矩阵来度量切片的一致融合度,通过利用切片融合度、路径条件以及软件故障触发与传播的内在机制进而构造某个故障相应的测试约束,可控制测试用例的规模,提高测试用例设计质量。实验结果表明,这种故障测试约束与传统基于谓词约束和必要性约束比较,生成的测试用例规模较小,很少生成无效测试用例,发现Bug的效率很高。  相似文献   

18.
当今社会的市场竞争越来越激烈,法律与社会现实冲突,因此想要保护计算机软件还有很艰难的道路。面对这种现状,业内人士提出了一种新的方法对计算机软件进行法律保护,这种方法被称作商业秘密保护法。因此,加强对计算机软件商业秘密司法保护的研究,对其有着极其重要的现实意义。  相似文献   

19.
跨语言剽窃一直是学术不端现象发生的重灾区,也是极难发现的一种剽窃行为。跨语言剽窃的检测和识别技术是目前最亟待发展的技术,也是反剽窃抄袭领域的最大技术难点。在总结和分析了单语剽窃检测和跨语言剽窃检测国内外研究现状的基础上,针对跨语言剽窃检测存在的问题,提出了一种基于指纹融合的跨语言剽窃检测技术,并将所提出的技术在人工构建的剽窃集上进行实验验证,对实验结果进行详细分析和对比分析,验证了该技术的有效性。  相似文献   

20.
为了提高多光谱图像与全色图像的融合质量,利用稀疏表示理论,提出了一种基于训练字典的融合算法。该算法对多光谱图像的亮度分量进行亮度平滑滤波(SFIM)得到新的亮度分量,利用图像块随机采样学习得到的训练字典对全色图像和新的亮度分量进行稀疏表示,采用空间频率取大的融合规则对稀疏系数进行融合,通过重构和IHS逆变换得到融合结果。对不同场景、不同卫星的多光谱图像和全色图像进行实验,结果表明,该方法能在提高空间分辨率的同时更好地保持光谱特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号