首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 635 毫秒
1.
针对现有基于深度学习的源代码漏洞检测方法使用的代码切片不能全面覆盖漏洞类间细微差异特征,且单一深度学习检测模型对跨文件、跨函数代码语句间较长的上下文依赖信息学习能力不足的问题,提出一种多类型源代码漏洞检测方法。首先,基于程序依赖图中的控制依赖和数据依赖信息,抽取包含可区分漏洞类型的细粒度两级代码切片。其次,将两级切片转化为初始表示向量。最后,构建适用于两级代码切片的深度学习漏洞检测融合模型,实现对多类型源代码漏洞的准确检测。在多个合成数据集及2个真实数据上的实验结果表明,所提方法的检测效果优于现有的多类型源代码漏洞检测方法。  相似文献   

2.
姜敏敏  班浩赵力 《电子器件》2022,45(6):1429-1433
为了更好地学习网络谣言传播过程中的特征变化,提出了一种基于多跳的多模态融合的网络谣言检测方法。该方法采用faster RCNN提取视觉特征,通过GRU提取词特征,通过BERT提取句子特征,在提取词句基本特征后,利用RGCN实现图中不同节点间的信息传递。提取多模态特征后利用多跳注意力机制实现谣言检测。该方法可以较好解决诸如否定、歧义和长距离依赖等复杂问题,可以在更短路径上捕获远程依赖。通过与其它谣言检测方法的对比实验,验证了该方法在谣言检测和早期谣言检测领域应用的有效性。  相似文献   

3.
现有黑盒或白盒的攻击特征生成方法面临样本采集困难、自动化程度较低、依赖源代码等问题。为此提出了一种基于可回溯动态污点分析的攻击特征生成方法,通过监控进程动态执行流程,提取与攻击输入相关的操作序列和约束条件,重建特征执行环境并添加判定语句,生成图灵机式的攻击特征。构造原型系统并进行测试的结果表明该方法能快速生成简洁高效的攻击特征。  相似文献   

4.
传统安全风险评估方法大都存在着主观性和片面性问题,该文针对网络节点的漏洞和攻击层面的风险分析需求,提出了漏洞信度和攻击信度的概念,设计了一种信度向量正交投影分解的网络安全风险评估方法。该方法首先将攻击所依赖的漏洞信息和节点本身漏洞信息相关联,结合网络中各节点自身的权重,量化从节点至全网的安全风险分析;其次,在漏洞信度计算时,为了排除漏洞扫描工具自身的不确定因素和数据源的单一性,将多个扫描工具的检测结果融合,构成数据源;最后,基于欧式空间向量投影的思想提出了一个信度向量投影分解算法。实验结果验证了该文方法的有效性。  相似文献   

5.
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击图映射为吸收马尔可夫链,并给出其状态转移概率矩阵;最后,对状态转移概率矩阵进行计算,全面分析目标网络的节点威胁程度、攻击路径长度、预期影响。在实验网络环境中应用所提方法,结果表明,所提方法能够有效分析目标网络中的节点威胁程度、攻击路径长度以及漏洞生命周期对网络整体的预期影响,有助于安全研究人员更好地了解网络的安全状态。  相似文献   

6.
学习图中节点的嵌入表示是很多任务的基础,比如链接预测,节点分类和图可视化。之前的图嵌入方法主要是静态图,但是现实生活中很多图都是动态的,随着时间变化而且时间是连续的。由于静态的方法只能学习到单个时间点上图的结构,无法捕捉到图在时间上的依赖,很多动态的方法无法处理不规则时间间隔的问题。针对以上问题,提出了一种连续时间上的动态图生成方法(continuous variational graph generative model,CVGGM)。方法建立在变分自动编码机之下,使用时间嵌入方法得到输入,使用信息传递得到节点邻居的信息,使用连续的长短期记忆网络学习时间上的依赖,生成潜在变量作为节点的表示。实验中使用了3个现实世界的数据集,并且在链接检测和链接预测上达到了很好的效果。  相似文献   

7.
在软件漏洞检测领域,传统神经网络模型和图神经网络模型是已被验证的有效方法。目前,方案大多针对源代码进行漏洞检测,运用神经网络模型对二进制软件进行漏洞检测的研究相对较少,更是缺乏对图神经网络在二进制软件漏洞检测方面的研究。为充分研究神经网络模型在二进制软件漏洞检测方面的有效性,提出了一种基于复合式神经网络的二进制软件漏洞检测方法。将二进制代码向量化表示为同时支持传统神经网络模型和图神经网络模型训练的图数据结构;使用传统神经网络模型和图神经网络模型相结合的复合式神经网络模型对图数据结构进行学习和验证;在公开的二进制软件漏洞数据集上进行实验和对比分析,结果表明该方法能够有效提升漏洞检测能力,在准确率、精确度等性能指标方面都有明显提升。  相似文献   

8.
代码复用可以有效缩短软件开发的时间,而代码搜索是代码复用的主要途径.提出了一种基于程序切片和BiGRU的代码搜索方法,该方法通过构建源代码的程序依赖图,以程序依赖图中出度最大的节点作为兴趣点构建前向切片.将程序切片与源代码的其他相关特征一起构成代码特征.把代码特征和代码的功能描述通过嵌入模块输入到BiGRU网络中,结合注意力机制训练BiGRU模型.用户输入功能查询语句,模型返回向量值最接近的代码.为了验证该模型的可行性和有效性,从开源代码库下载了Java项目,构建了数据集并进行实验.实验结果表明,提出的基于程序切片和BiGRU的方法在代码搜索的准确率和相关性排名等方面都有所改进.  相似文献   

9.
在偏标记学习中,示例的真实标记隐藏在由一组候选标记组成的标记集中。现有的偏标记学习算法在衡量示例之间的相似度时,只基于示例的特征进行计算,缺乏对候选标记集信息的利用。该文提出一种候选标记感知的偏标记学习算法(CLAPLL),在构建图的阶段有效地结合候选标记集信息来衡量示例之间的相似度。首先,基于杰卡德距离和线性重构,计算出各个示例的标记集之间的相似度,然后结合示例相似度和标记集的相似度构建相似度图,并通过现有的基于图的偏标记学习算法进行学习和预测。3个合成数据集和6个真实数据集上实验结果表明,该文方法相比于基线算法消歧准确率提升了0.3%~16.5%,分类准确率提升了0.2%~2.8%。  相似文献   

10.
针对现有容器逃逸检测技术漏报率较高的问题,提出一种异构观测的实时检测方法。首先对利用内核漏洞的容器逃逸行为建模,选取进程的关键属性作为观测点,提出以“权限提升”为检测标准的异构观测方法;然后利用内核模块实时捕获进程的属性信息,构建进程起源图,并通过容器内外进程边界识别技术缩小起源图规模;最后基于进程属性信息构建异构观测链,实现原型系统HOC-Detector。实验结果表明,HOC-Detector可以成功检测测试数据集中利用内核漏洞的容器逃逸,并且运行时增加的总体开销低于0.8%。  相似文献   

11.
常规的即时通信网络安全漏洞识别方法,以漏洞分类与检测为主,忽略了字符串参数被污染导致的搜索过程中表现的依赖性,影响最终的识别结果。为此,设计了基于依赖搜索树的即时通信网络安全漏洞识别方法。从漏洞报告中提取通信网络安全漏洞特征,并将特征转换为向量形式,确保特征提取的完整性。基于依赖搜索树构建网络安全漏洞识别函数,根据网络安全漏洞特征划分漏洞类别,通过依赖搜索树的大小与复杂度,表达漏洞之间的依赖关系,从而避免漏洞识别错误识别。识别即时通信网络格式化字符串漏洞,对即时通信网络进行hook操作,并将格式化字符串函数中参数与控制符数量不同的漏洞识别出来,避免字符串参数被污染的问题。实验结果表明,宏查准率、宏查全率以及宏调和平均数等指标均超过了0.97,保持了较高的识别水准,甚至在FXJ识别中体现了“1”的识别水准、网络安全漏洞识别效果更佳,验证了所提出方法的网络安全漏洞识别性能。  相似文献   

12.
在图像的语义分割任务中,不同对象之间像素值存在差异,导致现有的网络模型在图像语义分割过程中丢失图像局部细节信息。针对上述问题,提出一种图像语义分割方法(DECANet)。首先,引入通道注意力网络模块,通过对所有通道的依赖关系进行建模提高网络的表达能力,选择性地学习并强化通道特征,提取有用信息,抑制无用信息。其次,利用改进的空洞空间金字塔池化(ASPP)结构,对提取到的图像卷积特征进行多尺度融合,减少图像细节信息丢失,且在权重参数不改变的情况下提取语义像素位置信息,加快模型的收敛速度。最后,DECANet在PASCAL VOC2012和Cityscapes数据集上的平均交并比分别达81.08%和76%,与现有的先进网络模型相比,检测性能更优,可以有效地捕获局部细节信息,减少图像语义像素分类错误。  相似文献   

13.
《现代电子技术》2020,(2):168-173
针对现有稀疏传感网中移动节点位置预测精度较低,提出一种基于深度信念网络的移动未知节点位置预测方法。首先利用深度信念网络强大的特征学习能力,分析不同信号强度向量样本集;其次在深度信念网络的最后一层级联一层支持向量机,将所学习到的信号强度分布特征作为顶层支持向量机的输入,构建距离预测模型;最后预测未知节点与其相邻节点之间的距离,判断其可能位置所在区域,计算得出未知节点的预测位置。仿真实验结果表明,文中所提出的位置预测方法与RBF神经网络位置预测方法相比,预测精度提高了19.3%;与支持向量机预测方法相比,预测精度提高了23%;与改进的MCL相比,预测精度提高了33.4%,且有较强的鲁棒性,适用于稀疏传感网络节点位置预测。  相似文献   

14.
基于专家知识的攻击图生成方法   总被引:1,自引:0,他引:1  
由于网络规模的不断扩大,独立的漏洞分析已经不能满足安全防护需求。攻击图作为一个新的工具能够清晰表述网络结构,使网络安全人员分析漏洞的相互关联,从而更好地了解网络的漏洞并加以有效的补救,但是传统的攻击图生成方法生成的攻击图会随着网络规模的扩大而复杂度急剧上升。从安全管理者的角度可以采用一种新的生成方法来生成较为简洁的攻击图,这种方法从网络的关键节点出发生成攻击图,可以有效地减少攻击图的规模。  相似文献   

15.
针对无线传感器网络在实际监测中因节点损坏使得网络出现覆盖空洞,无法实现原本功能的关键问题,文中提出一种基于移动传感器网络的分布式漏洞检测与修复算法。在覆盖漏洞出现时,该算法能够动态检测并准确估计其位置与大小;在修复阶段,算法从漏洞附近选择合适节点,通过数据传输和移动协调使覆盖最大化和能量消耗最小化,选定节点重新定位恢复监测漏洞区域,且不会中断现有覆盖连接。仿真结果表明,与同类型经典算法相比,分布式漏洞检测与修复算法能在故障率为50%以上的网络内具有良好的覆盖性,节点通信连接与能耗也具有较大优势。  相似文献   

16.
随着未来6G移动通信研究的快速发展,星地融合通信将是满足全域覆盖、泛在接入的重要技术。在星地融合网络中切换决策直接影响网络性能与服务持续性,现有切换算法主要通过实时监测候选卫星状态,计算权重进行切换判决,难以适应高动态星地网络中时空周期异步的切换决策。提出一种基于无监督图学习的卫星切换方法,引入卫星覆盖时空图表征网络连接关系,设计前向蚂蚁和后向蚂蚁发现并反馈的信息素感知机制,建立图学习模型,挖掘卫星覆盖时空图中卫星节点、用户节点与连接关系之间的隐式特征信息和拓扑信息,将切换决策问题转化为求解节点和边之间的连接关系概率,同步切换决策周期。仿真结果验证了所提卫星切换方法具有较快的收敛速度,切换时延降低20%。  相似文献   

17.
针对光场图像显著性检测存在检测目标不完整、边缘模糊的问题,本文提出了一种基于边缘引导的光场图像显著性检测方法。利用边缘增强网络提取全聚焦图像的主体图和边缘增强图,结合主体图和焦堆栈图像所提取的特征获得初始显著图,以提高检测结果的准确性和完整性;将初始显著图和边缘增强图通过特征融合模块进一步学习边缘特性的信息,突出边缘细节信息;最后,使用边界混合损失函数优化以获得边界更为清晰的显著图。实验结果表明,本文所提出的网络在最新的光场图像数据集上,F-measure和MAE分别为0.88和0.046,表现均优于现有的RGB图像、RGB-D图像和光场图像显著性检测算法。所提方法能够更加精确地从复杂场景中检测出完整的显著对象,获得边缘清晰的显著图。  相似文献   

18.
工件的表面质量对零件可靠性、质量和使用寿命的影响至关重要。尽管各种基于计算机视觉的目标检测框架已经被广泛应用于工业表面缺陷检测场景,但由于面型的影响以及缺陷之间的混叠性,超精加工工件表面缺陷检测仍然具有挑战性。因此,提出了一种频率嵌入双分支参数预测网络来预测滤波参数,滤除掉型面信息从而使得缺陷特征更加显著。基于智能型面分析的预处理后,提出了一种基于级联区域神经网络感受野增强缺陷检测网络,将可变形卷积间隔地替换到高效网络的卷积模块中,有效地提高了主干网络特征提取的能力,然后重新选择特征图组成新的特征金字塔网络以提高效率,进一步提高网络性能。此外,还构建了具有滤波参数标注信息的滤波参数数据集UPP-CLS和具有缺陷类别及位置的缺陷检测数据集UPP-DET。模型在UPP-CLS上达到了85.36%的准确性,相较于现有网络提升3~5个百分点;在UPP-DET上达到了0.862的平均精度,相较于现有网络提升5.3%~7.8%。模型整体性能优于主流网络结构。源代码将在https://gitee. com/zihaodl/detect_app上开源。  相似文献   

19.
基于笔画特征的叠加文字检测方法   总被引:2,自引:0,他引:2  
提出一种利用笔画线条的统计特征基于支持向量机进行图像中叠加文字检测的方法。该算法首先通过一种改进的线段检测算子提取出笔画线段;然后对笔画线条通过区域合并定位出候选文字块;接着对候选文字块提取一个反映文字笔画线条空间分布特点的32维特征,并通过支持向量机建立的模型对候选文字块进行确认分类。以汉字为例的初步实验表明所提出笔画纹理特征对较多字符构成的文字区域具有很好的性能。  相似文献   

20.
针对因农田类间异质性高、相邻地块之间间隔小而出现的相邻地块黏连、地块提取不完整等问题,文中提出了一种基于多尺度语义信息增强的农田地块提取网络。采用并行的多尺度特征提取模块,通过保持特征图的高分辨率保留高精度的边缘信息,降低由下采样带来的细节损耗,缓解地块之间的黏连。使用基于注意力机制的全局语义信息增强模块,通过获取全局语义信息增强网络的类别判断能力减少地块提取不完整的现象。实验结果表明,在IoU、OA、F1-score评价指标上,文中方法比现有研究中具有代表性的4种算法提高了1%~13%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号