首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
在当前的软件开发环境中,海量的低质量、无意义的代码知识为开发人员进行代码复用造成了阻碍,大大降低了软件开发效率。为了快速准确地为开发人员推荐高质量的代码知识,提出了基于SBERT(sentence-BERT)模型的代码片段推荐方法CSRSB(code snippets recommendation based on sentence-BERT)。该方法首先获取海量的高质量数据来构建代码语料库,并基于深度学习模型SBERT为代码片段对应的自然语言描述和用户输入的自然语言查询生成具有丰富语义的句向量,通过比较点积相似度来实现代码片段的推荐。使用命中率、平均倒数排名和平均准确率这三个常用推荐评估指标与现有相关研究中的方法进行对比来验证该方法的有效性。实验结果表明,CSRSB在有效提高代码片段推荐准确度的同时也能够做到快速推荐。  相似文献   

2.
3.
由于经济的需要,“复用”将会很快被人们认识。与编写新代码相比,代码复用采用的越快,其效率越高,成本越低。如果把新思想运用于复用的实现过程,则商业可以通过代码复用收益。  相似文献   

4.
基于安卓平台应用极易被病毒或恶意软件攻击,除了其平台开源开放等原因外,移动应用自身代码保护强度较弱也是主要因素。针对该问题,以安卓平台应用为研究对象,分析移动应用安全威胁模型及代码安全需求,研究代码混淆、代码隐藏、代码加密及代码签名等代码保护技术机制及优缺点;设计并实现了安卓应用代码保护技术分析引擎,对实验数据进行分析和总结。结果表明,不同规模和类型的样本都存在一定比例应用,其代码保护强度较弱;特别地,应用规模越小,代码保护强度越弱,致使该类应用极其容易被恶意攻击。  相似文献   

5.
代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用gadgets的行为,当发现监控的行为发生时,立即触发对代码进行函数块级的随机化变换,使攻击者最终获取或利用的gadgets信息失效,从而阻止代码复用攻击的实现.设计实现了LCR原型系统,并对提出的方法进行了测试.结果表明:LCR能够有效防御基于直接或间接内存泄漏等实现的代码复用攻击,且在SPEC CPU2006上的平均开销低于5%.  相似文献   

6.
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization, ASLR),对程序安全造成了严重威胁.通过分析传统代码复用攻击和新型代码复用攻击的攻击本质,提出一种基于代码防泄漏的代码复用攻击防御方法VXnR,并在Bitvisor虚拟化平台上实现了VXnR,该方法通过将目标进程的代码页设置可执行不可读(Execute-no-Read, XnR),使代码可以被处理器正常执行,但在读操作时根据被读物理页面的存储内容对读操作进行访问控制,从而阻止攻击者利用信息泄露漏洞恶意读进程代码页的方法搜索gadgets,实验结果表明:该方法既能防御传统的代码复用攻击,还能够防御新型的代码复用攻击,且性能开销在52.1%以内.  相似文献   

7.
在软件开发过程中,开发者经常会以复用代码的方式,提高软件开发效率。已有的研究通常采用传统的信息检索技术来实现代码推荐。这些方法存在自然语言查询的高层级的意图与代码的低层级的实现细节不匹配的问题。提出了一种基于序列到序列模型的代码片段推荐方法DeepCR。该方法结合程序静态分析技术与序列到序列模型,训练自然语言查询生成模型,为代码片段生成查询,通过计算生成的查询和开发者输入的自然语言查询的相似度得分来实现代码片段推荐。所构建的代码库的数据来源于Stack Overflow问答网站,确保了数据的真实性。通过计算代码片段推荐结果的平均倒数排名(MRR)和Hit@K来验证方法的有效性。实验结果表明,DeepCR优于现有研究工作,能够有效提高代码片段推荐效果。  相似文献   

8.
软件开发中对开源代码的复用会带来开源代码漏洞和违反开源许可等问题.传统复用代码检测方法常常检出较多偶然克隆代码,影响了复用代码的检测准确性.为此,提出了一种基于复用度量指标的函数级别复用开源代码检测方法.该方法对被测代码和开源代码库,先使用克隆检测工具获取克隆函数,然后使用依据克隆代码行和共用标识符在开源代码库中的出现...  相似文献   

9.
针对当前无线传感器网络密钥更新技术存在的安全隐患,提出了一种基于代码片段的密钥更新方案(简称CSU方案)。CSU首先为传感器节点预分配初始密钥以及代码片段,相邻节点之间通过交换代码片段获得相同的代码片段集,然后利用代码片段集所组成的更新程序完成密钥更新。理论分析表明,CSU不仅具有很高的安全性,同时具有计算、通讯开销低的特点,完全支持大规模无线传感器网络。  相似文献   

10.
张贵民  李清宝  张平  程三军 《软件学报》2019,30(11):3518-3534
针对代码复用的攻击与防御已成为网络安全领域研究的热点,但当前的防御方法普遍存在防御类型单一、易被绕过等问题.为此,提出一种基于运行特征监控的代码复用攻击防御方法RCMon.该方法在分析代码复用攻击实现原理的基础上定义了描述程序正常运行过程的运行特征模型RCMod,并提出了验证程序当前运行状态是否满足RCMod约束规则的安全验证自动机模型.实现中,通过直接向目标程序中植入监控代码,使程序运行到监控节点时自动陷入,并由Hypervisor实现运行特征库的构建和安全验证.实验结果表明,RCMon能够有效地防御已知的绝大部分代码复用攻击,平均性能开销约为22%.  相似文献   

11.
在移动开发领域,安卓应用的开发吸引着广大移动终端厂商和开发者的加入。目前,开发者大多采用传统的方式,基于集成开发环境为安卓应用的每一项组成部分进行设置或编码,这些工作可能花费开发者较多的时间。然而,与应用框架相关的部分代码与配置文件具有类似的模式,通过复用及定制的方式可以有效提高应用的整体开发效率。为了实现这一目标,提出一套借鉴MDA(Model-Driven Architecture)思想的方法,基于安卓应用的描述来完成安卓代码框架部分的自动生成。该方法包括一种描述安卓应用基本元素及其关联关系的元模型,以及一套可复用且支持定制的应用代码模版。基于元模型标准的特定安卓应用的描述可以驱动基于模版的安卓框架代码的自动生成。在该方法基础上,开发Android应用框架自动生成工具,并以一个实例展示了方法与工具的可用性。  相似文献   

12.
随着侵权现象的不断发生,加强Android软件的保护已成为一个研究热点。对软件逆向工程及其对抗措施进行分析和评价,指出重点的研究领域;针对Android软件逆向工程,在研究APK安装原理及dex文件格式的基础上,采取软件运行时自修改dalvik字节码的方案有效改变了代码的执行流程,增加了代码的迷惑性。通过实验实现对软件关键模块的隐藏,使分析者无法得到正确的代码流程,证明了该方法在软件保护领域具有可行性,为软件保护提供了新的思路。  相似文献   

13.
针对当前智能电表一致性检测中需要复杂又昂贵的机械自动化固定装置,系统不适用于现场检测以及人工检测方式弊端多等问题,结合电力部门现场工作的特点和尺寸测量的需求,提出一种基于安卓平台的智能电表尺寸测量技术。该技术依次经过摄像机标定、智能电表特征点提取及匹配、三维重建和尺寸计算步骤,实现在现场工作环境下智能电表的尺寸检测。在安卓平台,通过NDK利用JNI封装C++语言实现的尺寸测量算法,Java端调用封装好的算法进行尺寸测量。实验结果表明:该技术测量精度可至毫米级,准确率高达95%以上,检测效率高,适用于现场测量。  相似文献   

14.
本文给出了一种基于多语言代码联编技术实现软件重用的方法,并通过Solaris平台XGL图形系统C语言到Ada语言的接口转换实例具体说明实现的过程和步骤,同时对涉及的关键技术问题及其解决方法进行了论述。  相似文献   

15.
针对3G移动互联网络和智能移动设备的不断完善,视频应用已不断被应用于商业和娱乐领域。对热门的Android系统进行研究,分析Android平台开放性的特点,结合H.264低码率、高画质的特性,以及实时传输协议RTP(Real-time Transport Protocol)的实时传输性,实现一套视频实时编码上传的解决方案。通过移植PC平台的x264库和oRTP库,在移动平台Android上实现了视频的H.264编码技术以及RTP传输技术,从而实现了视频的编码上传功能。  相似文献   

16.
随着移动互联网的快速发展,针对移动平台尤其是Android平台的恶意代码威胁也日益严重。恶意代码分析方法包括静态分析和动态分析两大类。由于静态分析方法难以处理一些经过变形、加密、混淆等技术处理的代码,动态分析已经成为了恶意代码分析领域的发展热点。现有的Android平台动态分析技术存在着分析环境易被识别、分析的代码覆盖率难以保证等问题。如何触发Android平台恶意代码的恶意行为,提高动态分析的全面性是保证动态分析效果的关键问题之一。提出基于UI自动遍历的Android恶意代码动态分析办法,可在一定程度上解决此问题。该方法结合Android平台自身的特色,基于UI元素自动构造不同的执行路径,可有效提高代码分析的全面性。  相似文献   

17.
二进制代码重写是程序分析领域的一个热点研究方向。提出一种基于空间约束的静态二进制代码重写技术,在保持代码功能和结构的情况下实现自动化重写。介绍二进制代码重写的设计思路,描述空闲空间构造和管理的策略,给出空间约束的代码重写算法。实验结果证明了该技术的有效性和可靠性。  相似文献   

18.
恶意软件的爆炸性增长,以及对用户机和网络环境造成的严重威胁,逐渐成为了网络空间安全领域的主要矛盾。当前传统的基于特征码的静态扫描技术和基于软件行为的恶意软件检测技术容易产生误报和漏报,渐渐无法满足信息安全领域的新要求。为了解决这些问题,提出基于卷积神经网络CNN的恶意代码检测技术。利用Cuckoo沙箱系统来模拟运行环境并提取分析报告;通过编写Python脚本对分析报告进行预处理;搭建深度学习CNN训练模型来实现对恶意代码的检测,并将其与机器学习以及常见的杀毒软件进行比较。实验结果表明,该方法在相比之下更具有优势,并且取得了较好的检测效果,具有更高的可行性。  相似文献   

19.
由于Android系统多媒体引擎使用的是OpenMax软件解码组件,出现了播放分辨率较高视频不流畅的问题。为此,提出在Android系统上设计一OpenMax硬件解码组件,并将其放在嵌入式开发平台上进行测试。该组件是在对Android系统自带Open-Max IL层进行研究的基础上,以SamSung S3C6410为嵌入式核心处理器,针对MPEG-4视频流而设计。实验结果表明,设计的硬件解码组件优于系统自带的软件解码组件,表明该方案切实可行。  相似文献   

20.
针对Android手机应用程序存在的安全问题,对恶意应用的检测方法进行了深入研究,提出一种基于权限特征的Android恶意应用检测方法。方法中设计了一种挖掘权限频繁项集的算法——Droid FP-Growth。在构建权限关系特征库时,利用该算法挖掘样本集的权限频繁项集,获得检测规则。该算法仅需扫描两次样本集便可获得权限频繁项集,有效地提高了构建权限关系特征库的效率,同时也提高了检测的准确率。最终实验结果表明,方法对恶意应用的检测率达到81.2%,准确率达到83.6%,对比同类方法也一定优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号