首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
通过对二进制代码保护、代码混淆、病毒变形等技术的深入分析,结合指令等价变形、控制流混淆、动态加解密等技术、研究并实现了二进制代码混淆保护原型系统MEPE。通过理论分析,证明了变形的多样性效果;利用控制流混淆对变形后代码块进行“切片乱序”,由地址跳转表管理跳转地址,并通过动态加解密对其进行保护;深入分析循环体中被保护指令对时间开销的影响,提出了与指令循环深度相关联的迭代次数与切片粒度的计算方法。通过实验分析迭代次数、切片粒度对时间消耗的影响,验证了对循环体中被保护指令控制的作用和意义,以及保护效果的多样性。经过MEPE处理后的二进制代码在时间损耗较小的情况下,可有效增加攻击者静态和动态分析的难度,提高了二进制可执行代码的安全性。  相似文献   

2.
针对目前使用的代码混淆技术不能完全适用于手机的问题,在分析常用的代码混淆技术的基础上,提出用于手机引擎cocos2dx的基于代码匹配的混淆方法,即在外形(layout)混淆的基础上利用代码匹配技术搜索相同功能的代码并替换成更难让人读懂的形态.试验分析表明,该方法的混淆效果好于传统外形混淆效果,执行程序过程中不仅没有降低运行效率,在某些情况下运行效率还有所提升.  相似文献   

3.
混淆是一种可以用于对移动代码和软件知识产权进行保护的程序变换技术。本文首先介绍了逆向工程和混淆技术原理,然后针对Java语言的跨平台性,对基于Java字节码的混淆算法进行了研究,该方案增加了生成字节码文件的复杂性;增加了抵抗攻击者动态分析的能力,增加了反编译的难度。  相似文献   

4.
根据美国电子工业协会的标准代码,针对TP801六位七段显示管的特点,就C616数控改造,提出一种适合于TP801单板机上运行的数控代码识别程序设计,并给出程序设计框图和编写数控加工程序的格式。  相似文献   

5.
本文给出了日本语DOS下全角代码的识别及编辑方法。该方法同样适用于汉字操作系统下全角代码的录入及编辑。  相似文献   

6.
7.
针对采用云流量混淆Meek机制的Tor匿名通信流量与其他普通云流量难于区分识别的问题,提出了基于流静态特征的Tor匿名通信识别方法和基于支持向量机SVM分类算法的Tor匿名通信识别方法。本文首先从连接特征分析、数据包静态特征分析以及数据流动态特征分析出发,通过对大量Tor-Meek通信流量以及非Tor-Meek通信流量的对比实验研究,确定了7个具有特异性和较强区分度的Tor-Meek通信流量的静态和动态流量征,然后在此基础之上提出了基于特征匹配算法的Tor-Meek匿名通信识别方法,该方法能够快速识别Tor-Meek通信流量,对于包含大于200个包的流识别准确率大于90%。为了进一步适应Tor的版本变化带来的特征改变,基于Meek流分片机制的数据流统计特征分析,分别从长度及个数、长度方差、长度熵、接收发送序列等4个方面,提出了识别Tor-Meek流的16种Tor-Meek流量统计特征,采用SVM分类算法对Tor-Meek流量进行识别,通过系统的实验研究不同特征组合、不同算法参数选择的算法识别准确率和召回率,筛选出最优的特征组合和参数。在实验室环境中搭建实验数据采集平台并采集Tor-Meek通信和其他通信数据进行实验,该算法对长度大于40个包Tor-Meek流的识别准确率大于97%,召回率大于99%,且具有较高的识别效率。实验结果表明,采用特征匹配可以实现对云流量混淆Tor匿名通信的快速识别,而基于流分片统计特征的分类算法对不同Tor通信软件版本的变化具有更高的稳定性和识别准确率。  相似文献   

8.
一种基于直线模型的道路识别算法   总被引:1,自引:0,他引:1  
实时、准确的道路识别是智能车辆研究中一个重要研究方向,为此提出了一种基于区域特征的道路识别方法。该算法以分水岭算法为基础,首先定义道路和背景的极小值,然后逐步扩展两者的集水盆,寻找道路和背景之间的分水线;算法采用直线模型,通过Hough变换拟合道路边线,最终实现道路识别。此外,算法根据识别的结果实时更新路面和背景区域极小值的定义,以提高识别的准确性。通过对视频图像的实验,测试了算法的性能。结果显示,在不同条件下,至少检测到一条道路边线的比率能够达到90%,耗时约为45 ms。说明该算法的速度和效果都能满足道路识别要求。  相似文献   

9.
10.
针对Kontogiannis重复代码度量方法不能区分IF条件语句与循环语句的控制流复杂性,且未对两个比较函数的返回类型进行判断时而产生错误匹配的问题,通过引入两个新的度量变量对其进行改进,结果表明,改进的度量公式能提高重复代码检测的准确性并减少匹配错误,为自动重构定位提供更有效的技术.  相似文献   

11.
在实际软件项目开发中,采用代码生成技术能大幅提高软件开发的质量和生产率,降低软件开发的风险,一个企业级项目中的代码生成器是非常有必要的。本框架是一款代码生成器框架,可以作为一个平台帮助开发者快速实现自己的代码生成器。框架提供一些元数据处理的基本服务,并且提供简单灵活的接口,供程序员定制自己的代码生成器。  相似文献   

12.
运用模糊数学的原理,将面向对象模糊特征类思想引入特征建模领域,在此基础上,提出了面向对象模糊特征类库的特征建模思想和特征模糊识别的理论路线,并举出应用实例进行说明。  相似文献   

13.
在汉语大词汇量连续语音识别中,以往基于最大后验概率准则解码得到的识别结果具有最小的句子错误率,为了得到字错误率最小的识别结果,可以采用最小贝叶斯风险解码策略,通过将识别输出的word lattice转换成为混淆网络以得到最小字错误率的识别结果。在以往混淆网络算法的基础上,根据汉语语言的特点,提出一种改进的构造混淆网络的算法。基于863测试语音库进行的实验表明,与最大后验概率识别结果和以前的两种混淆网络算法的识别结果相比,改进的混淆网络算法有效地降低汉语大词汇量连续语音识别结果的字错误率。  相似文献   

14.
对于快速编程技术,特征识别是其编程技术能够实现的最为核心的内容,目前特征识别采取的方式多种多样,本文作者根据个人的经验,提出一种基于加工过程,结合零件加工工艺方案的特征识别方法,用于航空结构件梁、框、肋、壁板等零件的识别。采用这种特征识别方式,能够有效的提高特征识别比例及有效性,用于航空结构件快速编程系统的开发。  相似文献   

15.
针对现有代码漏洞检测方法误报率和漏报率较高的问题,提出基于上下文特征融合的代码漏洞检测方法.该方法将代码特征解耦分为代码块局部特征和上下文全局特征.代码块局部特征关注代码块中关键词的语义及其短距离依赖关系.将局部特征融合得到上下文全局特征从而捕捉代码行上下文长距离依赖关系.该方法通过局部信息与全局信息协同学习,提升了模型的特征学习能力.模型精确地挖掘出代码漏洞的编程模式,增加了代码漏洞对比映射模块,拉大了正负样本在嵌入空间中的距离,促使对正负样本进行准确地区分.实验结果表明,在9个软件源代码混合的真实数据集上的精确率最大提升了29%,召回率最大提升了16%.  相似文献   

16.
一种新的基于分形特征融合的图像目标识别算法   总被引:2,自引:0,他引:2  
提出了一种基于多分形特征融合的目标识别算法.在此算法中,将分形理论与D-S证据融合理论相结合,提取或构造了分形特征,设计了合理的概率分配函数,并对所提出的算法进行了仿真研究,并将此算法的识别结果与基于单分形特征的识别算法、基于神经网络的目标识别算法进行比较,结果表明本算法是可行的和有效的.  相似文献   

17.
一种利用说话人识别技术的广播音响自动音量控制系统,通过识别出说话人的变更或语音的突变,从而给出在不同情况下音量的不同调节速度,有利地改善了伴音大小不一的现象。实验表明,系统在反应速度和控制质量上得到了较好的兼顾。  相似文献   

18.
软件开发维护过程中产生的缺陷报告中常常出现大量的重复缺陷报告。自动准确地检测出重复缺陷报告,将为软件缺陷的分派、修正、再测试等工作节约大量宝贵的开发维护成本。文章基于传统的向量空间模型检测方法,提出一种新的基于N-gram模型的重复缺陷报告检测方法,文中第2小节中详细介绍了该方法的细节。通过在小数据集上的实验,明确了在使用该方法检测重复缺陷报告时,参数N取3/4/5,利用全句法仅针对缺陷报告的概要信息进行相似度计算将取得较好的效果。最终使用一个含有4 503条Firefox缺陷报告的数据集对该方法进行了验证。实验证明N-gram模型法与向量空间模型法相比,重复缺陷的查全率(Recall Rate)提高了25%~55%。  相似文献   

19.
为实现机器人的主动学习和特定目标识别,提出了一种基于学习模型与Bo W-SURF的目标识别算法.基于SURF(Speeded Up Robust Features)稳定的多尺度特征描述特性,以SURF描述子作为目标的局部特征描述子,借鉴BoW(Bag of Words)模型在文档分类中的优点,按目标特征量化的框架模型生...  相似文献   

20.
一种利用说话人识别技术的广播音响自动音量控制系统,通过识别出说话人的变更或语音的突变,从而给出在不同情况下音量的不同调节速度,有利地改善了伴音大小不一的现象。实验表明,系统在反应速度和控制质量上得到了较好的兼顾。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号