期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于可执行文件的缓冲区溢出检测模型 被引量:12
1
作者 黄玉文 刘春英 李肖坚 《计算机工程》 CAS CSCD 北大核心 2010年第2期130-131,134,共3页
给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检... 给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检测模型的具体设计。实验结果证明该模型的设计是有效的。 展开更多
关键词 缓冲区溢出 可执行文件 静态检测 动态检测 人工分析
在线阅读 下载PDF
多层卷积神经网络深度学习算法可移植性分析 被引量:3
2
作者 肖堃 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2020年第3期420-424,共5页
在现实环境下,出现恶意用户或攻击者对机器学习算法的攻击;在应用过程中,机器学习算法也会受到物体形状、位移、尺度、光照、背景等因素的影响。针对这些使用过程中所产生的安全性问题,本文提出了基于多层卷积神经网络深度学习算法的图... 在现实环境下,出现恶意用户或攻击者对机器学习算法的攻击;在应用过程中,机器学习算法也会受到物体形状、位移、尺度、光照、背景等因素的影响。针对这些使用过程中所产生的安全性问题,本文提出了基于多层卷积神经网络深度学习算法的图像识别方法,并对其可移植性进行分析,通过对抗性训练提高模型泛化能力来防御对抗样例攻击。针对可用性攻击,在前向传播过程中,采用训练好的多层卷积神经网络深度学习模型自动提取输入图像特征,并利用模型权值共享、更新、下采样等操作对输入图像做降采样处理,降低计算复杂度;在反向传播过程中,利用delta法则和Fisher准则,以及基于类内距离和类间距离的能量约束函数实时调整多层卷积神经网络深度学习模型参数,计算模型输出层各个输出单元的残差,使模型权值能够更加快速收敛到有利于图像识别的最优值。测试结果表明:多层卷积神经网络深度学习算法在图像识别领域的应用具有识别准确率和鲁棒性较高,耗时较短的优点,从理论和实验2方面证明了算法的可移植性。 展开更多
关键词 多层卷积神经网络 深度学习算法 可移植 分析 图像识别 拟合效果 delta法则 FISHER准则
在线阅读 下载PDF
AHL NB⁃IoT架构可移植性分析
3
作者 喻炳政 王宜怀 +1 位作者 张建 刘强 《现代电子技术》 2022年第6期74-80,共7页
针对传统物联网开发的软硬件可移植性低,而知名企业倾向于以服务形式发布产品,避免透露专业细节的问题,文中提出一种软硬件构件化、可移植、开源的开发架构。开发架构将硬件分为两部分,再辅以外接传感器实现硬件模块化设计。在设计硬件... 针对传统物联网开发的软硬件可移植性低,而知名企业倾向于以服务形式发布产品,避免透露专业细节的问题,文中提出一种软硬件构件化、可移植、开源的开发架构。开发架构将硬件分为两部分,再辅以外接传感器实现硬件模块化设计。在设计硬件电路时,将各部分电路分模块以便于进行移植复用。软件设计方面,针对模块化的硬件进行构件化开发,以降低构件的耦合性并减少程序的改动;同时将微控制器的FLASH存储区域分为两部分,将部分程序固化在指定扇区,通过功能函数实现程序跳转,提高系统的稳定性。通过软件分层次设计和移植可提高构件程序的可复用性。最后将原本AHL NB⁃IoT架构下基于MKL36Z64芯片实现的窄带程序、电能质量监测程序移植到STM32L431芯片上,验证了文中提出的架构具有较强的可移植性与稳定性。 展开更多
关键词 AHL NB⁃IoT架构 可移植分析 开发架构 模块化设计 软件构件化 窄带物联网 程序移植 程序跳转
在线阅读 下载PDF
MemPort:内存访问可移植性检测的设计和实现
4
作者 岳佳圆 曹宇 李弋 《小型微型计算机系统》 CSCD 北大核心 2016年第4期664-669,共6页
在程序可移植性问题中,运行时访存相关的可移植性问题具有极高的隐蔽性,现有技术难以准确地检测这些问题.如果程序存在这类移植性问题,开发人员需要花大量时间进行分析改正.本文基于符号执行的方法,提出一套完整的检测程序运行时潜在的... 在程序可移植性问题中,运行时访存相关的可移植性问题具有极高的隐蔽性,现有技术难以准确地检测这些问题.如果程序存在这类移植性问题,开发人员需要花大量时间进行分析改正.本文基于符号执行的方法,提出一套完整的检测程序运行时潜在的访存相关可移植性问题的方法和技术,并实现了相应的工具.对一些有移植性特性的开源程序的源代码进行实验、测试和分析,检测模型和工具能准确地在程序源代码中指出存在潜在移植性问题的代码区域,并且实验结果也显示出了较高的检测准确率. 展开更多
关键词 程序可移植 程序分析 符号执行 编译器
在线阅读 下载PDF
PE文件隐型加壳技术的研究与实现 被引量:4
5
作者 徐向阳 解庆春 +2 位作者 刘勇 俞笛 刘寅 《计算机应用研究》 CSCD 北大核心 2009年第1期337-338,341,共3页
通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,在此过程中巧妙地使用MD5、CRC32等成熟的hash算法及防API断点跟踪等多种反破解技术,并采用自动隐藏加密方... 通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,在此过程中巧妙地使用MD5、CRC32等成熟的hash算法及防API断点跟踪等多种反破解技术,并采用自动隐藏加密方案,大大地提高了软件的保护力度。 展开更多
关键词 可移植可执行文件 加壳 哈希算法 反跟踪
在线阅读 下载PDF
基于SMP2的卫星区域可见性仿真分析 被引量:6
6
作者 苏年乐 侯洪涛 +1 位作者 李群 王维平 《系统仿真学报》 EI CAS CSCD 北大核心 2008年第9期2253-2256,2270,共5页
全球或区域可见性分析是导航系统定位、测速和授时性能仿真分析与评估的组成部分。采用基于仿真模型可移植性标准(SMP2)的模型开发与集成方法,开发导航系统仿真模型,分析伽利略卫星导航系统在中国格网的区域可见性。附带介绍了自主研发... 全球或区域可见性分析是导航系统定位、测速和授时性能仿真分析与评估的组成部分。采用基于仿真模型可移植性标准(SMP2)的模型开发与集成方法,开发导航系统仿真模型,分析伽利略卫星导航系统在中国格网的区域可见性。附带介绍了自主研发的PIM设计工具、代码生成器、SMP2运行时环境等支持SMP2标准的软件工具。基于SMP2的仿真模型开发与集成方法具有模型可重用性好、可移植性强、手工开发代码数量少、代码质量高的优点,可在卫星导航系统定位、测速、授时体制验证与精度分析工作中得到推广应用。 展开更多
关键词 仿真模型可移植性标准 卫星导航系统 可见性分析 仿真模型开发与集成
在线阅读 下载PDF
PE文件格式的大容量信息隐藏技术 被引量:1
7
作者 魏为民 刘锟 万晓鹏 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期45-49,共5页
为了进一步实现利用可移植可执行(Portable executable,PE)文件隐藏大容量的信息,该文对大容量隐藏信息的方法进行了研究。该文利用PE文件格式存在冗余空间的特点,实现了对PE文件进行信息嵌入。提出了一种利用多个PE文件存储信息的方法... 为了进一步实现利用可移植可执行(Portable executable,PE)文件隐藏大容量的信息,该文对大容量隐藏信息的方法进行了研究。该文利用PE文件格式存在冗余空间的特点,实现了对PE文件进行信息嵌入。提出了一种利用多个PE文件存储信息的方法。通过对多个PE文件的区块冗余进行信息嵌入,实现了大容量的信息隐藏。研究结果表明,利用多个PE文件进行信息隐藏能为大容量信息隐藏提供新的思路。 展开更多
关键词 可移植可执行文件 信息隐藏 嵌入 提取 大容量 信息伪装 区块冗余 隐写术
在线阅读 下载PDF
TCL/TK语言结构分析及其在网络教学中的应用 被引量:3
8
作者 周 波 杨贯中 蔡宇辉 《计算机工程》 CAS CSCD 北大核心 2002年第4期258-260,共3页
对当今计算机界流行的TCL/TK体系结构进行了深入分析,并结合TCL/TK语言以及面向对象建模技术,给出了一种基于TCL/TK脚本语言的跨平台可扩展、可视化网络教学系统模型和结构的设计方法。
关键词 组件 可移植 服务质量 网络教学 TCL/TK语言 面向对象 结构分析 软件开发
在线阅读 下载PDF
基于SMP2.0的全球导航系统精度因子的仿真分析 被引量:1
9
作者 侯洪涛 周鸿伟 +1 位作者 张洪 李群 《系统仿真学报》 CAS CSCD 北大核心 2010年第6期1350-1354,共5页
全球或区域导航精度因子(DOP,Dilution of Precision)仿真分析是全球导航系统性能指标仿真分析与评估的重要组成部分。研究了DOP的相关概念和算法,分析了DOP的可用性算法,采用基于仿真模型可移植性标准(SMP2.0)的模型开发与集成方法,设... 全球或区域导航精度因子(DOP,Dilution of Precision)仿真分析是全球导航系统性能指标仿真分析与评估的重要组成部分。研究了DOP的相关概念和算法,分析了DOP的可用性算法,采用基于仿真模型可移植性标准(SMP2.0)的模型开发与集成方法,设计、开发、集成和运行了面向DOP的导航系统仿真模型,并实现了支持DOP仿真分析的软件工具,最后针对GALILEO系统在中国区域的导航精度因子进行了仿真分析,验证了导航仿真系统中基于SMP2.0方法集成具有良好合理性和移植性的优点。 展开更多
关键词 仿真模型可移植性标准 全球导航系统 DOP分析 仿真模型开发与集成
在线阅读 下载PDF
基于嵌入式系统的minimumCORBA机制及分析 被引量:7
10
作者 何东海 宋莹 周小林 《计算机工程与应用》 CSCD 北大核心 2002年第18期92-95,共4页
CORBA作为一种分布式计算的中间件,正和Jini等其他标准一起,日益受到人们的重视。但是由于CORBA标准的建立并不是面向嵌入式系统的,它在应用到嵌入式等有限资源系统时,受到自身特性的限制。为此,OMG组织推出了一种特种CORBA,专门面向嵌... CORBA作为一种分布式计算的中间件,正和Jini等其他标准一起,日益受到人们的重视。但是由于CORBA标准的建立并不是面向嵌入式系统的,它在应用到嵌入式等有限资源系统时,受到自身特性的限制。为此,OMG组织推出了一种特种CORBA,专门面向嵌入式系统应用,这就是minimumCORBA。文章较详细地分析了minimumCORBA在CORBA规范基础上做的改进,并分析了其不完善之处,针对实际的嵌入式CORBA系统设计,提出了部分改进方案。 展开更多
关键词 嵌入式系统 minimumCORBA机制 分析 可移植对象适应器
在线阅读 下载PDF
利用有限元软件分析封装对声表滤波器的影响
11
作者 肖立 陈婷婷 +1 位作者 杜雪松 曹亮 《声学技术》 CSCD 2013年第S1期187-188,共2页
0引言声表滤波器SAWF体积不断缩小,封装的寄生参数对SAWF的影响也越来越大。目前大多数研究人员仍然使用等效电路模型来分析封装所带来的影响。但是这种方法不具备可移植性,且精度很差。本文利用有限元分析软件HFSS分析了封装对滤波器... 0引言声表滤波器SAWF体积不断缩小,封装的寄生参数对SAWF的影响也越来越大。目前大多数研究人员仍然使用等效电路模型来分析封装所带来的影响。但是这种方法不具备可移植性,且精度很差。本文利用有限元分析软件HFSS分析了封装对滤波器的影响,并比较了仿真和实际测试结果。证明了该方法的可靠性。 展开更多
关键词 寄生参数 可移植 等效电路模型 有限元分析 实际测试结果 仿真结果 仿真模型 联合仿真 仿真建模 合线
在线阅读 下载PDF
基于数据挖掘技术的加壳PE程序识别方法 被引量:1
12
作者 赵跃华 张翼 言洪萍 《计算机应用》 CSCD 北大核心 2011年第7期1901-1903,共3页
恶意代码大量快速的繁衍使得恶意代码自动化检测成为必然趋势,加壳程序识别是恶意代码分析的一个必要步骤。为识别加壳可执行程序,提出一种基于数据挖掘技术的自动化加壳程序识别方法,该方法提取和选取可移植可执行(PE)特征,使用分类算... 恶意代码大量快速的繁衍使得恶意代码自动化检测成为必然趋势,加壳程序识别是恶意代码分析的一个必要步骤。为识别加壳可执行程序,提出一种基于数据挖掘技术的自动化加壳程序识别方法,该方法提取和选取可移植可执行(PE)特征,使用分类算法检测PE文件是否加壳。测试结果表明,在使用J48分类器时加壳文件识别率为98.7%。 展开更多
关键词 可移植可执行文件分析 加壳识别 数据挖掘
在线阅读 下载PDF
基于攻击树的木马检测方法 被引量:15
13
作者 杨彦 黄皓 《计算机工程与设计》 CSCD 北大核心 2008年第11期2711-2714,共4页
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对... 木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件。 展开更多
关键词 木马检测 攻击树 静态分析 可执行文件 系统调用
在线阅读 下载PDF
基于GBDT算法的参考作物蒸散量模型在江苏省的预测 被引量:14
14
作者 张薇 韦群 +3 位作者 吴天傲 林洁 邵光成 丁鸣鸣 《江苏农业学报》 CSCD 北大核心 2020年第5期1169-1180,共12页
选取江苏省6个气象站点1997-2016年的逐日气象资料,建立了3种基于树型算法的参考作物蒸散量(ET 0)预测模型,包括梯度提升决策树(Gradient boosting decision tree,GBDT)、随机森林(Random forest,RF)和回归树(Regression tree)模型,以FA... 选取江苏省6个气象站点1997-2016年的逐日气象资料,建立了3种基于树型算法的参考作物蒸散量(ET 0)预测模型,包括梯度提升决策树(Gradient boosting decision tree,GBDT)、随机森林(Random forest,RF)和回归树(Regression tree)模型,以FAO-56 Penman-Monteith公式计算所得的ET 0值作为标准值,对GBDT、RF、Regresssion tree模型和3种经验模型(EI-Sebail、Irmak、Hargreaves-Samani模型)的预测结果进行比较分析。结果表明:在相同气象因子输入组合下,GBDT、RF模型能取得较高的模拟精度,且明显高于Regression tree模型和经验模型,其中,气象参数组合为最高气温、最低气温和辐射的GBDT模型具有最高的模拟精度[全局评价指标(GPI)排名第1];通过敏感性分析发现,辐射是对江苏省逐日ET 0影响最为显著的气象因子,其直接通径系数为0.512,对决定系数(R 2)的贡献度为0.740,显著高于其他气象因子;通过可移植性分析发现,气象因子组合为最高气温、最低气温和辐射的GBDT、RF模型在江苏省内6个站点相互交叉验证下仍具有较高的预测精度。因此,可以将GBDT、RF模型应用于江苏省气象资料缺乏时的ET 0预测,为农业灌溉提供可靠依据。 展开更多
关键词 参考作物蒸散量 梯度提升决策树(GBDT)算法 随机森林(RF)算法 可移植分析 敏感性分析
在线阅读 下载PDF
结合FCA与Jena的领域本体半自动构建方法研究 被引量:5
15
作者 田维 郭剑毅 +2 位作者 余正涛 线岩团 王炎冰 《计算机工程与科学》 CSCD 北大核心 2013年第3期115-120,共6页
针对本体构建中难于发现隐含知识及本体编码效率低下等问题,提出了一种结合FCA与Je-na的领域本体半自动构建方法。该方法根据实例集合和它们所具有的属性集合来构造初始本体,即形式背景,接着构造概念格,将本体可视化,进而发现隐含的概... 针对本体构建中难于发现隐含知识及本体编码效率低下等问题,提出了一种结合FCA与Je-na的领域本体半自动构建方法。该方法根据实例集合和它们所具有的属性集合来构造初始本体,即形式背景,接着构造概念格,将本体可视化,进而发现隐含的概念以及概念间的关系;再将这些概念及其之间的关系映射成本体主干;最后根据提供的属性值丰富本体主干。基于Jena选用OWL对以上建立的本体原型进行编码和形式化,完成领域本体的构建。以云南旅游领域为背景构建旅游本体原型系统,证明了本文所提出的本体构建方法的有效性,并在领域可移植性、本体构建效率及自动化程度等方面进行系统评测,取得良好效果。经与人工构建结果对比,证明了构建结果的有效性。 展开更多
关键词 领域本体半自动构建 形式概念分析 JENA 形式化 旅游本体原型系统 领域可移植
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部