首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
为探究利用电磁辐射旁路信号检测集成电路芯片中硬件木马的可行性,分析了芯片电磁旁路信号的组成,构建了信号泄漏模型。在阐释霍特林(K-L)变换原理及特点的基础上,提出了利用K-L变换对芯片电磁辐射旁路信号进行信号特征提取的方法,分析含硬件木马芯片(木马芯片)与不含硬件木马芯片(原始芯片)对应特征信号的差异来检测芯片中是否含有硬件木马。通过在针对基于FPGA密码芯片中植入硬件木马并进行对比检测实验的结果表明,利用上述方法能有效分辨出木马芯片与原始芯片所泄漏电磁信号间的差异,达到检测出芯片中硬件木马的目的。  相似文献   

2.
OpenGL制作三维游戏的研究   总被引:2,自引:0,他引:2  
介绍了使用OpenGL和VC+ +制作三维动画桌球游戏的功能及编程原理.  相似文献   

3.
从信号检测的需求出发,阐述了运用离散傅里叶变换检测连续时间信号频谱的原理和具体方法。通过实例表明:利用DFT检测连续信号中频率较近的分量时,应当根据分量的频率差、窗函数主瓣的有效宽度、时域信号的抽样频率,并准确计算时域信号的抽样点数,才能获得理想的检测效果。  相似文献   

4.
提出了基于降维处理的LFM信号参数估计新方法。其基本思路是对信号进行数学变换,将LFM信号的中心频率估计转换为对正弦信号频率的估计,得中心频率估计值;基于解线性调频处理并对信号进行对应中心频率处的单值点DFT得到单值幅度谱,进而得到调频斜率估计值。新方法在较低的计算复杂度下,能获得较高精度的参数估计值。计算机仿真结果表明了该方法的有效性。  相似文献   

5.
针对软件网络通信过程,提出一种基于会话关联的逆向分析方法,该方法首先对软件产生的网络通信流量和软件执行的应用程序编程接口(API)序列分别进行会话还原,再对还原的会话进行会话关联,为软件网络行为分析中的基于网络流量的分析方法和基于执行轨迹的分析方法建立了直接映射。设计并实现了相关的会话关联系统,并在此系统上进行了函数调用链的提取,使针对软件网络通信过程的分析更快捷。  相似文献   

6.
针对预修正快速傅里叶变换(P-FFT)方法的近场矩阵填充速度和效率不高的问题,利用快速填充技术减少近场矩阵的计算时间,分析电大目标的电磁特性。采用预修正快速傅里叶变换方法,不仅能够减少存储需求,而且能够加快远场的矩阵矢量积。重点研究了基于三角形配对的快速填充方法,通过提取基函数测试配对积分过程中的共享积分部分,对近场矩阵元素进行填充,提高了计算效率。数值结果表明,基于三角形配对的预修正快速傅里叶变换方法可以减少近场部分的计算时间,从而提高算法的效率。  相似文献   

7.
大数相乘是密码学的一种关键运算,其性能影响许多密码算法,如RSA、ElGamal等公钥密码运算的性能。对常见的大数乘法算法进行了实验、分析和比较,特别针对快速傅里叶变换(Fast Fourier Transform,FFT)算法,分析了其在大数乘法中的应用,并与其他常见大数算法的效率进行了比较,归纳了快速傅里叶变换的优势范围与劣势范围。同时,由于快速傅里叶变换计算过程中有误差,当数据位足够多时,可能导致计算结果不正确,因此进一步分析了傅里叶快速变换计算正确的数据位上限,这些工作对于快速乘法算法的正确选择有重要的实际意义。  相似文献   

8.
提出了基于知识产权核(IPCore)的快速傅里叶变换(FFT)实现方案,以解决传统电动机故障诊断的非实时性问题。整个设计利用ALTERA公司提供的DSP Builder和QUARTUS Ⅱ 6.0开发软件,根据频谱分析的原理,采用先进的层次化设计思想,利用FFT处理器设计了一种适合在FPGA器件上实现的频谱分析的实用电路,使用一片FPGA芯片完成了整个频谱分析系统的电路设计。整体设计经过时序仿真和硬件仿真,运行速度达到50 MHz以上。结果表明该方法具有设计简单、快速、高效和实时性好等优点,具有一定的通用性和灵活性。  相似文献   

9.
随着网络的快速发展,计算机系统正遭受着众多病毒的侵害,无形中给计算机用户带来了极大的损失。软件更新可以有效的避免病毒的侵袭,提高系统安全。本文首先介绍了基于补丁的漏洞攻击,以此说明由于目前补丁发布方式的缓慢,造成大量蠕虫对系统的攻击,然后提出了利用End—host based multicast模式进行补丁的发布,达到迅速发布补丁的效果,改善目前补丁发布迟缓的现况。新补丁发布方式是基于理想状况下提出的,具体实践需要进一步的研究与证实。  相似文献   

10.
使用伪谱方法的直接数值模拟准确、高效,但在高雷诺数情况下,计算量非常巨大,需要采用并行方法,但是快速傅里叶变换的并行算法在实际应用中有很大的困难。针对这一问题,提出了一种新的基于MPI的伪谱法直接数值模拟的并行计算方法。通过实例验证,该方法准确、易行、稳健,并且可以大幅提高计算速度,节省计算时间,这对直接模拟在科学研究和工程实际中的广泛应用都具有重要意义。  相似文献   

11.
为解决动态污点跟踪系统不能跨主机跟踪污点的问题,在Temu系统的基础上,提出基于应用程序编程接口Hook的污点跟踪方法。通过Hook插件完成对网络I/O函数的拦截,发送端Hook插件将污点数据和污染信息进行封装,接收端Hook插件解析数据包并根据污染信息对污点数据进行标记,由此实现跨主机动态污点跟踪。实验结果表明,基于该方法的原型系统可以实现跨主机污染传播,为动态污点跟踪技术在分布式环境中的应用提供支持。  相似文献   

12.
通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统主要由动态二进制分析模块、消息语义解析模块和网络行为分析模块组成。通过动态二进制分析,利用行为监控和劫持机制,获取软件对于应用程序编程接口(API)函数和系统函数的调用情况;通过动态污点分析,对消息语义进行解析。实验验证表明,软件行为和消息语义解析的结合可以用于分析软件网络行为。  相似文献   

13.
分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感Native API调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明的分析监测环境。实验结果表明,使用敏感Native API调用频率能够有效地检测多种未知恶意软件。  相似文献   

14.
基于Web的数据库访问模式的研究   总被引:15,自引:2,他引:15  
讨论并比较了基于Web的 4种流行的数据库访问模式 ,描述了实现Internet数据库的CGI,IDC ,JDBC和ASP方式。通过理论分析和数据测试 ,说明了在对Internet数据库访问性能上 ,JDBC方式优于CGI方式和IDC方式 ;整体性能上ASP是比较优越的  相似文献   

15.
针对Android恶意软件持续大幅增加的现状以及恶意软件检测能力不足这一问题,提出了一种基于非用户操作序列的静态检测方法。首先,通过对恶意软件进行逆向工程分析,提取出恶意软件的应用程序编程接口(API)调用信息;然后,采用广度优先遍历算法构建恶意软件的函数调用流程图;进而,从函数流程图中提取出其中的非用户操作序列形成恶意行为库;最后,采用编辑距离算法计算待检测样本与恶意行为库中的非用户操作序列的相似度进行恶意软件识别。在对360个恶意样本和300的正常样本进行的检测中,所提方法可达到90.8%的召回率和90.3%的正确率。与Android恶意软件检测系统Androguard相比,所提方法在恶意样本检测中召回率提高了30个百分点;与FlowDroid方法相比,所提方法在正常样本检测中准确率提高了11个百分点,在恶意样本检测中召回率提高了4.4个百分点。实验结果表明,所提方法提高了恶意软件检测的召回率,有效提升恶意软件的检测效果。  相似文献   

16.
一种层次化的恶意代码行为分析方法   总被引:1,自引:0,他引:1  
黄茜  武东英  孙晓妍 《计算机应用》2010,30(4):1048-1052
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造成的危害,利用攻击树原理建立恶意行为危害评估模型,并给出恶意代码危害性计算方法。  相似文献   

17.
分层分布网络管理系统的研究与设计   总被引:2,自引:0,他引:2  
本文在分析了背景和网管的现状之后,比较并确定了海军C~3I系统的分层分布网管的解决方案,建立了分层分布网管的模型,并提出了利用当前较流行的网管平台SunNet Manager(SNM)的API来构造中间管理者的实现途径。  相似文献   

18.
为有效管理嵌入式系统,尤其是减少移动终端的电源功耗,设计一种更加精确的动态电源管理方案。在Linux平台上运行,基于API行为特点,利用BP神经网络算法进行应用类型预测,通过对应用类型的预测,提前对系统状态进行调整。实验结果表明,在不影响系统性能的前提下,该方案可有效降低功耗,实现对嵌入式设备电源的实时、动态管理。  相似文献   

19.
目前恶意代码出现频繁且抗识别性加强,现有基于签名的恶意代码检测方法无法识别未知与隐藏的恶意代码.提出一种结合动态行为和机器学习的恶意代码检测方法.搭建自动化分析Cuckoo沙箱记录恶意代码的行为信息和网络流量,结合Cuckoo沙箱与改进DynamoRIO系统作为虚拟环境,提取并融合恶意代码样本API调用序列及网络行为特...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号