首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
2.
二进制翻译中本地代码替换是实现消息传递接口(Message Passing Interface,MPI)并行程序跨架构移植的重要手段。通过调用本地代码实现库函数功能,本地代码替换技术保证功能的等价模拟。然而,现有的本地代码替换方法无法识别基于跳转指令实现的函数调用,导致MPI程序翻译运行出错。针对这一问题,提出一种基于地址重用的本地代码替换方法,通过向客户程序中目标函数的地址空间嵌入编码信息,将翻译系统控制流重定向至本地代码替换流程。实验结果表明,该方法能够正确处理基于跳转指令实现的函数调用,且相比于已有方法引入的运行时开销更低。  相似文献   

3.
针对Android软件缺陷预测任务中源代码难以获取的问题,提出一种面向Android二进制可执行文件的缺陷预测模型,同时采用深度神经网络进行缺陷预测.首先,通过一种创新的Android可执行文件缺陷特征提取方法,提取其符号特征和语义特征来构建缺陷特征向量;其次,用缺陷特征向量输入深度神经网络算法来训练和构建缺陷预测模型;最后,将工具原型DefectDroid应用于大规模smali文件缺陷预测任务中,在同项目缺陷预测、跨项目缺陷预测、传统机器学习算法等方面对模型进行性能评估.  相似文献   

4.
随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义的攻击方法对虚拟机保护后的软件攻击,由此给软件安全带来了严重的威胁。针对现有的各类虚拟机软件保护方法无法应对目前恶意攻击者基于语义攻击的问题,提出了一种抗语义攻击的虚拟机软件保护方法即DAS-VMP。该方法分析了基于语义攻击的关键技术,依此研究出抵抗语义攻击的方法。从程序内部的数据流和执行流出发,通过设计数据流混淆引擎对虚拟机中虚拟解释器(Handlers)进行数据流混淆,使程序内部的数据流结构变得复杂多样,从而攻击者无法进行数据流的分析。隐藏虚拟机中的谓词信息,以抵抗攻击者的符号执行技术,同时将单一进程虚拟机设计为双进程虚拟机,控制软件运行过程中的执行流,使软件的执行过程更加难以被追踪,最终使经过保护后的软件呈现出一种复杂的数据流和执行流,从而阻止攻击者通过基于语义的攻击方法进行逆向分析。理论分析表明,DAS-VMP能够有效抵抗基于语义的攻击,与两款商业虚拟机保护系统的比较表明DAS-VMP对系统的性能开销较小。  相似文献   

5.
软件保护技术的分析及实现   总被引:1,自引:0,他引:1  
在综合考虑保护强度、成本和易用性的基础上, 提出了一套通过因特网来发布软件的完整保护方案.该方案允许未注册用户通过因特网下载软件进行试用, 同时也可以使用RSA算法对注册计算机硬件信息进行加密形成注册码, 提供给注册用户.该方案可有效防止非法用户破解软件注册码而实施盗版的企图, 保护软件的知识产权.  相似文献   

6.
为解决冗余代码缺陷检测复杂度较高且检测精度较低的问题,设计并实现了基于控制结构的冗余代码检测模型.通过对TOKEN序列建立复合语句结构信息表,精简了程序的控制依赖关系,并在此基础上对幂等操作、死代码以及冗余赋值3种冗余代码进行检测,有效降低了缺陷检测复杂度.通过分析Linux开源代码表明,本模型可以快速的检测大规模程序,并且具有较低的误报率和漏报率.因此本模型可以帮助程序员发现进而修正软件缺陷,维护软件可靠性.  相似文献   

7.
基于Android的移动商务系统研究   总被引:1,自引:0,他引:1  
随着电子商务和移动通信技术的发展,出现了一种新的商业模式——移动电子商务。它灵活方便,不受时间和地域的限制,有着巨大的市场潜力。文章对移动电子商务和Android系统进行了介绍,然后对移动电子商务的Android系统开发中的关键技术进行了研究和讨论。  相似文献   

8.
本文介绍了本地方法的作用及其意义,并以实例阐述了应用Java本地方法编程接口(JNI)进行设计和实现本地方法的过程.  相似文献   

9.
有两类攻击可能会威胁应用程序的安全性:静态威胁和动态威胁。开发人员不能完全控制动态威胁,但对于静态成胁,是可以采取一些预防措施来消除的。本文讨论的重点是可能潜伏在Jaya应用程序中的Java代码安全性暴露及消除静态威胁的方法。  相似文献   

10.
随着多媒体通信技术的发展,VOIP通信得到了越来越广泛的应用和支持。文章将基于Android智能电视,利用开源PJSIP协议栈,设计具有语音、视频通话功能的SIP电视终端,实现Android电视与Android移动设备的VOIP通信。文章重点阐述了设计思路和系统组成,并为开放的电视平台提供AES加密保护,维护用户隐私。最后通过测试,该方案能够很好的完成会话的发起、应答、通信等基本功能并为用户设计了更好的用户体验,基本满足设计要求。  相似文献   

11.
在介绍AES加密算法的基础上,结合软件保护平台的架构模式,分析了AES算法的流程,重点给出AES算法在软件保护平台中的实现过程。  相似文献   

12.
基于客户端/服务器的模型,对Android操作系统下的SQlite数据库提出了一个安全保障机制.客户端除了基于Blowfish算法实现了SQlite数据库的加解密接口以外,还实现了一个本地服务器和一个身份认证应用程序.远程服务器基于J2EE框架技术实现,为客户端提供密钥服务、挂失服务和身份认证服务.  相似文献   

13.
张翔 《广西工学院学报》2001,12(2):50-53,58
本文叙述了单片机应用系统的软件抗干扰问题,提出了软件互锁定抗干扰技术,采用此技术后,可降低因干扰发生的失控现象。  相似文献   

14.
本文介绍了一种在公用微型机中系统和常用软件系统自动装入、保护和快速恢复的实用方法,实践证明是行之有效的。可以大大地减轻计算机管理人员重复性的劳动,提高计算机的利用率。  相似文献   

15.
根据对机械优化设计软件包的功能分析 ,采用面向对象的设计方法 ,将机械优化设计软件包分解为两个对象 :模型创建对象和优化系统 .软件包通过这两个对象之间的相互作用以及它们与用户之间的相互作用来共同完成优化设计任务 ;同时利用面向对象技术中的继承机制 ,不断扩充实际的模型创建对象及优化系统 .实例证明 :本软件包具有很好的扩展性和维护性  相似文献   

16.
从变压器比率差动保护的原理出发,分析其校验的难点,然后以国电南自SGT756变压器保护为例,提出一种变压器比率差动保护动作特性测试的方法——平衡电流法,并介绍其校验的原理和步骤,以实例验证其有效性。  相似文献   

17.
发电机失磁保护人工神经网络法   总被引:2,自引:0,他引:2  
利用失磁后Etq(强制同步电势分量)、Efq.q(强制空载电势分量)的衰减时间常数Tq仅取决于发电机参数及失磁类型的原理,根据失磁故障的分类,采用一个3层前向神经网络得出Tq,使微机失磁保护能够在失磁发生瞬间,自动判别出失磁类型。数字仿真、动模试验及实际运行证明本方法可行。  相似文献   

18.
发电机失磁保护人工神经网络法   总被引:1,自引:0,他引:1  
利用失磁后Etq(强制同步电势分量 )、Efq q(强制空载电势分量 )的衰减时间常数Tq 仅取决于发电机参数及失磁类型的原理 ,根据失磁故障的分类 ,采用一个 3层前向神经网络得出Tq,使微机失磁保护能够在失磁发生瞬间 ,自动判别出失磁类型 .数字仿真、动模试验及实际运行证明本方法可行 .  相似文献   

19.
本文介绍了用Quick C 2.5语言编制二维有限元磁场计算交互式输入软件FE-INPUT和输出软件FE-VISION的方法.并论述了键盘交互、求解区域的交互式输入、计算数据的图形显示等问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号