期刊文献+
共找到497篇文章
< 1 2 25 >
每页显示 20 50 100
哈希定位技术前沿进展及发展趋势
1
作者 任鹏 刘景宇 张伟波 《实验技术与管理》 北大核心 2025年第6期1-8,共8页
哈希定位是一类新兴的基于哈希算法的视觉定位技术。该技术基于图像视觉特征的二进制哈希码表达,实现景物空间位置的估算,进而达到仅利用视觉信息而不依赖其他信息即可反演得到景物空间位置信息的效果。视觉定位的核心技术为视觉特征匹... 哈希定位是一类新兴的基于哈希算法的视觉定位技术。该技术基于图像视觉特征的二进制哈希码表达,实现景物空间位置的估算,进而达到仅利用视觉信息而不依赖其他信息即可反演得到景物空间位置信息的效果。视觉定位的核心技术为视觉特征匹配,但其在实验中面临特征表达复杂和规模庞大等难题,导致定位效率低等局限。哈希定位技术将图像视觉特征映射为精简的二进制哈希码,通过计算哈希码的汉明距离实现快速匹配,进而达成定位目标,有效克服了视觉定位的低效局限,在快速定位方面取得了突破。该文将综述哈希定位及相关实验技术的前沿进展,探讨哈希定位的发展趋势,以期为哈希定位实验技术的研究和应用提供参考依据。 展开更多
关键词 二进制哈希码 汉明距离 视觉定位
在线阅读 下载PDF
突发干扰场景下的多元极化码扩频技术研究
2
作者 徐荣池 朱敏 白宝明 《西安电子科技大学学报》 北大核心 2025年第2期25-32,共8页
随着无线通信场景中传输数据容量的要求得到进一步提高,大量新兴业务不断涌现,电磁环境变得越来越复杂,无线通信会受到多种干扰因素的影响。越来越多的业务要求在突发干扰场景下,保证信息传输的可靠性,实现可靠通信。为了解决这一问题,... 随着无线通信场景中传输数据容量的要求得到进一步提高,大量新兴业务不断涌现,电磁环境变得越来越复杂,无线通信会受到多种干扰因素的影响。越来越多的业务要求在突发干扰场景下,保证信息传输的可靠性,实现可靠通信。为了解决这一问题,提高通信系统的可靠性,文中面向突发干扰场景展开研究。首先,将干扰环境下的信道建模为基于复合泊松分布的加性高斯白噪声信道和突发删除信道的混合信道;随后,针对该信道,研究了多元极化码及多元极化码的软扩频方案,在此基础上,提出了一种基于欧氏距离的乘性重复扩频序列选择方法。仿真结果表明,在高斯噪声混合突发删除信道下,多元极化码误码率性能和错误平层均优于二元极化码。同时,与其他多元码软扩频方案相比,所提的多元极化码乘性重复扩频方案性能优于哈达码扩频方案和随机乘性重复方案。 展开更多
关键词 突发干扰 极化码 多元码 乘性重复扩频
在线阅读 下载PDF
基于里德-所罗门码的二元稀疏压缩感知观测矩阵构造
3
作者 杨亚光 李金海 +1 位作者 李彬楠 刘昱 《哈尔滨工程大学学报》 北大核心 2025年第9期1876-1882,共7页
针对随机观测矩阵在实际中不易于实现的问题,本文利用低密度奇偶校验码与压缩感知之间的联系,提出一种基于里德-所罗门码构造确定性观测矩阵的方法。从理论上证明了所构造的稀疏二元观测矩阵具有良好的结构参数,因此具有良好的恢复性能... 针对随机观测矩阵在实际中不易于实现的问题,本文利用低密度奇偶校验码与压缩感知之间的联系,提出一种基于里德-所罗门码构造确定性观测矩阵的方法。从理论上证明了所构造的稀疏二元观测矩阵具有良好的结构参数,因此具有良好的恢复性能保证。通过仿真典型的稀疏信号经过所构造的观测矩阵实现数据压缩并恢复后分析,结果表明:在不同稀疏度数据采样压缩后和不同观测长度的情况下,所构造的稀疏确定性观测矩阵的性能都优于随机观测矩阵的性能。此外,构造的观测矩阵是稀疏二元矩阵,降低了信号恢复过程的存储和计算复杂度,并且其维数可以灵活设计,是实际应用的良好选择。 展开更多
关键词 压缩感知 观测矩阵 二元矩阵 LDPC矩阵 里德-所罗门码 相关性 稀疏性 信号恢复
在线阅读 下载PDF
二进制代码相似性检测方法综述
4
作者 魏有缘 宋建华 张龑 《计算机科学》 北大核心 2025年第6期365-380,共16页
代码相似性检测按照研究对象可分为源代码相似性检测和二进制代码相似性检测两种,常用于恶意代码识别、漏洞搜索、版权保护等场景。基于目前国内的互联网环境,程序通常以二进制文件的形式发布,大多数程序都无法直接获得源代码,因此在软... 代码相似性检测按照研究对象可分为源代码相似性检测和二进制代码相似性检测两种,常用于恶意代码识别、漏洞搜索、版权保护等场景。基于目前国内的互联网环境,程序通常以二进制文件的形式发布,大多数程序都无法直接获得源代码,因此在软件安全领域的相关研究中,二进制代码相似性检测的应用范围相对更广。从二进制代码相似性检测的定义和实现流程出发,按照代码表征形式将其分为基于文本字符、基于代码嵌入、基于图嵌入三大类,对经典的二进制代码相似性检测方法和近5年的新方法共19篇文献进行了整理,并根据多架构、Baseline、基准数据集和检测性能对各类方法进行了分析和总结。最后,结合新方法的发展分析了当前存在的问题和未来可能的研究方向。 展开更多
关键词 二进制代码相似性检测 代码表征 软件安全 恶意代码识别 漏洞搜索
在线阅读 下载PDF
面向无人机通信的乘性重复CC-HARQ研究
5
作者 路清雅 徐荣池 +1 位作者 白宝明 张小满 《无线电通信技术》 北大核心 2025年第2期283-288,共6页
无人机通信是目前通信领域的热点问题,实际中无人机通信会受到复杂多变的电磁干扰,为了实现高吞吐、高可靠通信,提出一种基于多元域编码乘性重复的Chase合并混合自动重传请求(Chase Combining Hybrid Automatic Repeat Request,CC-HARQ... 无人机通信是目前通信领域的热点问题,实际中无人机通信会受到复杂多变的电磁干扰,为了实现高吞吐、高可靠通信,提出一种基于多元域编码乘性重复的Chase合并混合自动重传请求(Chase Combining Hybrid Automatic Repeat Request,CC-HARQ)传输策略。通过将重传的多元域码字序列经乘性重复操作后再发送,可以提高系统传输可靠性,减少重传次数,降低无人机执行任务时被侦测到的风险。为了最大化系统的吞吐量,设计了一种针对乘性因子选择的智能优化算法。仿真结果表明,相比传统的CC-HARQ传输,基于乘性重复的CC-HARQ传输方案有着更好的误码率性能和吞吐量性能。 展开更多
关键词 无人机通信 重传 多元域编码 乘性重复 多元域编码乘性重复的Chase合并混合自动重传请求
在线阅读 下载PDF
基于跨模态协同表示学习的二进制代码相似性检测方法
6
作者 杨宏宇 王云龙 +1 位作者 胡泽 成翔 《电子学报》 北大核心 2025年第4期1279-1292,共14页
二进制代码相似性检测(Binary Code Similarity Detection,BCSD)技术能够在无源代码的情况下检测二进制文件内在的安全威胁,在软件成分分析、漏洞挖掘等软件供应链安全领域中广泛应用.针对现有BCSD方法普遍忽略程序实际执行信息和局部... 二进制代码相似性检测(Binary Code Similarity Detection,BCSD)技术能够在无源代码的情况下检测二进制文件内在的安全威胁,在软件成分分析、漏洞挖掘等软件供应链安全领域中广泛应用.针对现有BCSD方法普遍忽略程序实际执行信息和局部语义信息,导致汇编指令语义表示学习效果不佳、特征提取模型的训练资源消耗过大以及相似性检测性能较差等问题,提出一种基于跨模态协同表示学习的二进制代码相似性检测方法(Cross-Modal coordinated Representation Learning for binary code similarity detection,CMRL).首先,提取汇编指令序列和编程语言片段语义间的对应关系并构建一个对比学习数据集,提出一种面向二进制代码的汇编指令-编程语言协同表示学习方法(Assembly code-Programming language Coordinated representations Learning method,APECL),将源代码的高层次语义作为监督信息,通过对比学习任务使汇编指令编码器APECL-Asm与编程语言编码器生成的特征表示在语义空间中对齐,提升APECL-Asm对汇编指令的语义表示学习效果.然后,设计一种基于图神经网络的二进制函数嵌入向量生成方法,通过语义结构感知网络对APECL-Asm提取到的语义信息和程序实际执行信息进行融合,生成函数嵌入向量.最后,通过计算函数嵌入向量之间的余弦距离对二进制代码进行相似性检测.实验结果表明,与现有方法相比,CMRL对二进制代码相似性检测的Recall@1指标提升8%~33%;针对代码混淆场景下的相似性检测任务,CMRL的Recall@1指标衰减幅度更小,具有更强的抗干扰能力. 展开更多
关键词 二进制代码相似性检测 跨模态 协同表示学习 语义结构感知网络 深度神经网络
在线阅读 下载PDF
有限域F_(2)^(q)上多元LDPC码的高效ADMM译码算法
7
作者 郭晓蒙 张涛 王勇超 《空军工程大学学报》 北大核心 2025年第3期9-17,共9页
针对高速航空通信场景中的衰落和干扰使得传输数据易错误或丢失这一问题,提出一种在伽罗华域F_(2)^(q)上的多元低密度奇偶校验(LDPC)码的交替方向乘子法(ADMM)译码器。首先,利用提出的比特嵌入技术,将多元LDPC码等价转化为二元LDPC码,... 针对高速航空通信场景中的衰落和干扰使得传输数据易错误或丢失这一问题,提出一种在伽罗华域F_(2)^(q)上的多元低密度奇偶校验(LDPC)码的交替方向乘子法(ADMM)译码器。首先,利用提出的比特嵌入技术,将多元LDPC码等价转化为二元LDPC码,并基于此将多元最大似然(ML)译码问题转化为实空间中的线性整数规划问题。其次,将整数约束问题松弛为连续约束问题,为目标函数添加非凸二次惩罚项,并定制了一种高效的ADMM算法来求解译码模型,其中所有变量都可以并行求解。最后,证明了提出的ADMM译码器满足重要的码字独立特性,且每次ADMM迭代中的计算复杂度约为O(nq)。实验结果表明提出的译码器的纠错能力和译码效率优于其他译码器。 展开更多
关键词 多元LDPC 伽罗华域F_(2)^(q) 比特嵌入 交替方向乘子法(ADMM)
在线阅读 下载PDF
P-code位矩阵方法与扩展研究
8
作者 杜建军 李华 陈明 《计算机科学》 CSCD 北大核心 2011年第3期304-306,F0003,共4页
以磁盘冗余阵列(Redundant Array of Inexpensive Disks,RAID)技术中新出现的P-code编码为主要对象,进行了其构造方法、编码及译码算法的详细分析,并首次运用位矩阵(Binary Distribution Matrix,BDM)的方法分析和研究了P-code码。在此... 以磁盘冗余阵列(Redundant Array of Inexpensive Disks,RAID)技术中新出现的P-code编码为主要对象,进行了其构造方法、编码及译码算法的详细分析,并首次运用位矩阵(Binary Distribution Matrix,BDM)的方法分析和研究了P-code码。在此基础上,对当前主要RAID-6编码的扩展即更多磁盘数量的容错问题进行了总结与探讨,提出了P-code等垂直最大距离可分码(Maximum Distance Separable,MDS)的扩展将是该领域未来研究的新方向和难点。 展开更多
关键词 RAID-6 p-code编码 位矩阵 编码扩展
在线阅读 下载PDF
基于细粒度状态标签的代码缓存优化方案
9
作者 牛根 张福新 《计算机研究与发展》 北大核心 2025年第8期1931-1947,共17页
动态二进制翻译器中广泛使用软件代码缓存来管理翻译生成的代码块.代码块的翻译、刷新和内存占用是软件代码缓存的重要指标.目前仅有少量的针对系统级动态二进制翻译器中代码缓存的研究.已有的系统级动态二进制翻译器为实现正确且高效... 动态二进制翻译器中广泛使用软件代码缓存来管理翻译生成的代码块.代码块的翻译、刷新和内存占用是软件代码缓存的重要指标.目前仅有少量的针对系统级动态二进制翻译器中代码缓存的研究.已有的系统级动态二进制翻译器为实现正确且高效的指令语义模拟,均使用了状态标签方案,但该方案会对软件代码缓存管理带来额外的问题.通过深入分析状态标签方案,总结了其给代码缓存管理带来的2类问题:冲突和冗余.针对这2类问题,提出了基于细粒度状态标签的代码缓存优化方法,包括多状态代码缓存和弱状态标签.这2种方案在LATX-SYS中实现并在龙芯LoongArch平台上使用Ubuntu/x8616.04和Windows XP/x86客户机操作系统进行了测试.结果表明,代码块刷新次数和翻译次数分别降低了43%和18%,代码块相似率从59.63%降至5.06%,翻译开销和内存占用均得到降低.总的来说,系统启动时间降低了20%.最后,针对弱状态标签方案进一步测试了SPEC CPU2000,结果表明代码块数量平均减少了13%,且仅带来2%~3%的性能开销. 展开更多
关键词 软件代码缓存 二进制翻译 虚拟化 代码块 动态优化
在线阅读 下载PDF
系统级二进制翻译器的并行刷新机制
10
作者 牛根 张福新 《高技术通讯》 北大核心 2025年第4期339-349,共11页
系统级二进制翻译器可以模拟完整的客户机操作系统,从而支持运行各种客户机应用程序。对于一个操作系统来说,进程切换的性能是一个重要指标。然而在翻译器的模拟环境下,客户机进程切换过程更加复杂,面临着更大的开销。本文深入分析了系... 系统级二进制翻译器可以模拟完整的客户机操作系统,从而支持运行各种客户机应用程序。对于一个操作系统来说,进程切换的性能是一个重要指标。然而在翻译器的模拟环境下,客户机进程切换过程更加复杂,面临着更大的开销。本文深入分析了系统级二进制翻译器中客户机进程切换的行为,发现其瓶颈在于翻译器内部软件缓存结构的刷新。为了解决这个问题,本文提出了并行刷新机制,将软件缓存结构的刷新操作从负责模拟客户机处理器运行的线程中分离,避免阻塞客户机处理器的运行。测试结果表明优化后进程切换的效率明显提高,平均达31.30%。此外,刷新操作的分离使得软件缓存结构的容量可以更大,有利于进一步提高性能。SPEC CPU2000测试结果表明,性能提升最高可达38.00%,平均达到15.00%。 展开更多
关键词 二进制翻译 进程切换 代码块 地址转换 虚拟化
在线阅读 下载PDF
基于多元语义图的二进制代码相似性检测方法
11
作者 张璐 贾鹏 刘嘉勇 《信息网络安全》 北大核心 2025年第10期1589-1603,共15页
二进制代码相似性检测是代码克隆、漏洞搜索、软件盗窃检测等应用的基础。然而,二进制代码在经过编译后丢失了源代码的丰富语义信息,同时由于编译过程的多样性,这些代码通常缺乏有效的特征表达。针对这一挑战,文章提出一种创新的相似性... 二进制代码相似性检测是代码克隆、漏洞搜索、软件盗窃检测等应用的基础。然而,二进制代码在经过编译后丢失了源代码的丰富语义信息,同时由于编译过程的多样性,这些代码通常缺乏有效的特征表达。针对这一挑战,文章提出一种创新的相似性检测架构——SiamGGCN,该架构融合了门控图神经网络和注意力机制,并引入了一种多元语义图。该多元语义图有效结合汇编语言的控制流信息、顺序流信息和数据流信息,为二进制代码的相似性检测提供了更加准确和全面的语义解析。文章在多个数据集和广泛的场景下对所提方法进行了实验验证。实验结果表明,SiamGGCN在精确率和召回率上均显著优于现有方法,充分证明了其在二进制代码相似性检测领域的优越性能和应用潜力。 展开更多
关键词 代码相似性 二进制分析 图神经网络 图嵌入
在线阅读 下载PDF
基于ResTextCNN和自注意力机制的二进制代码漏洞检测
12
作者 武光利 唐惠莉 张静 《计算机应用与软件》 北大核心 2025年第10期367-375,共9页
为了提取更复杂的语义特征,并且确定汇编代码段中指令对任务的贡献程度,提出一种基于ResTextCNN和自注意力机制的注意力残差卷积网络(ISA-ResTextCNN)。通过自注意力机制为代码段中指令赋予权重,关注不同指令对任务的影响。使用ResText... 为了提取更复杂的语义特征,并且确定汇编代码段中指令对任务的贡献程度,提出一种基于ResTextCNN和自注意力机制的注意力残差卷积网络(ISA-ResTextCNN)。通过自注意力机制为代码段中指令赋予权重,关注不同指令对任务的影响。使用ResTextCNN在提取更深层次语义特征的同时,充分考虑输入信息,以此提高模型检测性能。在模型训练时,添加最大范数正则化可以较好地解决过拟合问题。实验结果表明,该模型可以提高二进制代码漏洞检测性能,相比较同类基准模型在准确率和F1-score上都得到了提升。 展开更多
关键词 二进制代码漏洞检测 指令嵌入网络 自注意力机制 特征提取网络 正则化
在线阅读 下载PDF
面向高信道衰减的低功耗112 Gibit/s Duo-binary PAM4 SerDes发射机设计 被引量:2
13
作者 唐子翔 吕方旭 +3 位作者 师剑军 张金旺 王正 李鹏 《电光与控制》 CSCD 北大核心 2022年第11期82-85,90,共5页
为了解决串行收发机在强信道衰减下误码过高的问题,采用Duo-binary PAM4编码技术设计了一款低功耗的112 Gibit/s SerDes发射机。通过采用Duo-binary PAM4编码技术,解决了高速PAM4(Pulse Amplitude Modulation-4)信号衰减过大的问题;采用... 为了解决串行收发机在强信道衰减下误码过高的问题,采用Duo-binary PAM4编码技术设计了一款低功耗的112 Gibit/s SerDes发射机。通过采用Duo-binary PAM4编码技术,解决了高速PAM4(Pulse Amplitude Modulation-4)信号衰减过大的问题;采用CMOS的1/4速架构的4∶1合路器,降低了发射机的系统功耗;采用阻抗校准电路,提高了Duo-binary PAM4发射机的线性度。该发射机采用CMOS 28 nm工艺设计,0.9 V电压供电。仿真结果表明:该发射机在20.9 dB强信道衰减下,可以工作在112 Gibit/s,功耗为1.9 pJ/bit,且线性度达到88.3%。 展开更多
关键词 Duo-binary PAM4编码 1/4速架构的4∶1合路器 阻抗校准电路 强信道
在线阅读 下载PDF
基于可靠度差值特征的自适应判决多元LDPC译码算法
14
作者 孙友明 韦礼乐 +3 位作者 黄奕俊 莫莉歆 黎相成 孙洪民 《电讯技术》 北大核心 2024年第6期945-951,共7页
利用变量节点符号可靠度在迭代过程中的分布特征,提出了一种基于可靠度差值特征的自适应判决多元低密度奇偶校验(Low Density Parity Check, LDPC)译码算法。整个迭代过程划分为两个阶段,针对不同阶段节点可靠度的差值特征分别采用不同... 利用变量节点符号可靠度在迭代过程中的分布特征,提出了一种基于可靠度差值特征的自适应判决多元低密度奇偶校验(Low Density Parity Check, LDPC)译码算法。整个迭代过程划分为两个阶段,针对不同阶段节点可靠度的差值特征分别采用不同的判决策略:前期阶段,采用传统的基于最大可靠度的判决策略;后期阶段,根据最大、次大可靠度之间的差值特征,设计自适应的码元符号判决策略。仿真结果表明,所提算法在相当的译码复杂度前提下,能获得0.15~0.4 dB的性能增益。同时,对于列重较小的LDPC码,具有更低的译码错误平层。 展开更多
关键词 多元LDPC码 大数逻辑译码 自适应判决 差值特征
在线阅读 下载PDF
代码相似性检测技术综述 被引量:3
15
作者 孙祥杰 魏强 +1 位作者 王奕森 杜江 《计算机应用》 CSCD 北大核心 2024年第4期1248-1258,共11页
代码复用为软件开发带来便利的同时也引入了安全风险,如加速漏洞传播、代码恶意抄袭等,代码相似性检测技术通过分析代码间词法、语法、语义等信息计算代码相似程度,是判断代码复用最有效的技术之一,也是近年发展较快的程序安全分析技术... 代码复用为软件开发带来便利的同时也引入了安全风险,如加速漏洞传播、代码恶意抄袭等,代码相似性检测技术通过分析代码间词法、语法、语义等信息计算代码相似程度,是判断代码复用最有效的技术之一,也是近年发展较快的程序安全分析技术。首先,系统梳理代码相似性检测的近期技术进展,根据目标代码是否开源,将代码相似性检测技术分为源码相似性检测和二进制代码相似性检测,又根据编程语言、指令集的不同进行二次细分;其次,总结每一种技术的思路和研究成果,分析机器学习技术在代码相似性检测领域成功的案例,并讨论现有技术的优势与不足;最后,给出代码相似性检测技术的发展趋势,为相关研究人员提供参考。 展开更多
关键词 二进制代码相似性 源代码相似性 跨语言代码相似性 深度学习 代码克隆
在线阅读 下载PDF
半配对的多模态询问哈希方法 被引量:1
16
作者 庾骏 马江涛 +2 位作者 咸阳 侯瑞霞 孙伟 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期481-491,共11页
多模态哈希能够将异构的多模态数据转化为联合的二进制编码串。由于其具有低存储成本、快速的汉明距离排序的优点,已经在大规模多媒体检索中受到了广泛的关注。现有的多模态哈希方法假设所有的询问数据都具备完整的多种模态信息以生成... 多模态哈希能够将异构的多模态数据转化为联合的二进制编码串。由于其具有低存储成本、快速的汉明距离排序的优点,已经在大规模多媒体检索中受到了广泛的关注。现有的多模态哈希方法假设所有的询问数据都具备完整的多种模态信息以生成它们的联合哈希码。然而,实际应用中很难获得全完整的多模态信息,针对存在模态信息缺失的半配对询问场景,该文提出一种新颖的半配对询问哈希(SPQH),以解决半配对的询问样本的联合编码问题。首先,提出的方法执行投影学习和跨模态重建学习以保持多模态数据间的语义一致性。然后,标签空间的语义相似结构信息和多模态数据间的互补信息被有效地捕捉以学习判别性的哈希函数。在询问编码阶段,通过学习到的跨模态重构矩阵为未配对的样本数据补全缺失的模态特征,然后再经习得的联合哈希函数生成哈希特征。相比最先进的基线方法,在Pascal Sentence,NUS-WIDE和IAPR TC-12数据集上的平均检索精度提高了2.48%。实验结果表明该算法能够有效编码半配对的多模态询问数据,取得了优越的检索性能。 展开更多
关键词 多模态信息检索 哈希 半配对数据 跨模态重建 二值化编码
在线阅读 下载PDF
基于子空间关系学习的跨模态哈希检索方法 被引量:2
17
作者 赵永晖 胡海根 《计算机应用与软件》 北大核心 2024年第10期304-313,共10页
为了提升检索精度,降低计算成本,提出一种基于子空间关系学习的跨模态哈希检索方法。通过优化哈希码与关系信息之间的距离,将类标签转换为子空间的关系信息,从而保留了模态关系、离散约束和非线性结构。设计一个对称的框架来生成统一的... 为了提升检索精度,降低计算成本,提出一种基于子空间关系学习的跨模态哈希检索方法。通过优化哈希码与关系信息之间的距离,将类标签转换为子空间的关系信息,从而保留了模态关系、离散约束和非线性结构。设计一个对称的框架来生成统一的二进制码检索数据库,并提出一种离散优化散列算法来解决目标函数不放松离散约束,有效地提高训练效率。两个跨模态检索实验结果证明了该方法检索精度较高,计算时间较少。 展开更多
关键词 跨模态 哈希算法 检索 二进制码
在线阅读 下载PDF
Xgadget:基于动静结合的二进制Gadget搜索
18
作者 吕建强 付才 +3 位作者 何帅 江帅 李明 韩兰胜 《计算机工程与应用》 CSCD 北大核心 2024年第9期299-308,共10页
代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的G... 代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的Gadget类型不多,不能同时搜索动态链接库等问题,提出了基于动静结合的二进制Gadget搜索方法,基于此开发了搜索工具Xgadget。利用动态映像级插桩,对所有函数进行反汇编;设计了Token级和指令级有穷自动机,实现了基于自动机的静态搜索算法;在五款应用程序中对其进行了测试与评估。实验结果表明,算法支持ROP、JOP、DOP等多种Gadget类型的搜索,能够同时对目标程序动态链接库进行搜索,搜索数量是ROPgadget的12.5倍,单位指令搜索时间较之降低32.1%。算法为不同需求的代码复用提供更为广泛的支持,且输出结果是二进制Gadget,后续复用更直接,有利于代码复用自动化利用。 展开更多
关键词 代码复用 Gadget搜索 动静结合 DFA算法 二进制 DOP方法 动态链接库
在线阅读 下载PDF
面向二进制代码的细粒度软件多样化方法
19
作者 何本伟 郭云飞 +1 位作者 梁浩 王庆丰 《计算机工程》 CSCD 北大核心 2024年第1期138-144,共7页
现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术... 现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术以函数块为单位进行重排序,随机化函数在代码段中的原始位置,同时使程序的内存片段gadgets位置发生改变,使得攻击者对程序的先验知识失效,以防御大规模代码重用攻击。为了进一步提高攻击者破解难度,对基本块内的指令进行依赖性分析,实现基本块内指令随机化,同时使得随机化后基本块的原始语义不变。性能测试结果表明,函数重排序对gadgets存活率的影响大于基本块内指令重排序,两者同时使用时程序的gadgets平均存活率为5.71%;模糊哈希算法Tlsh比较结果显示,该方法能够有效躲避同源性检测;使用工具Bindiff进行测试的结果表明,多样化后基本块内指令重排序的异构度大于函数重排序,且在基准测试集SPEC CPU2006上函数重排序和指令重排序同时使用时平均运行开销仅为3.1%,具有良好的实用性。 展开更多
关键词 软件多样化 代码重用攻击 二进制重写 代码随机化 数据依赖性
在线阅读 下载PDF
基于用户系统调用序列的二进制代码识别
20
作者 黄海翔 彭双和 钟子煜 《计算机应用》 CSCD 北大核心 2024年第7期2160-2167,共8页
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列... 针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。 展开更多
关键词 代码识别 动态分析 系统调用 程序溯源 二进制相似性分析
在线阅读 下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部