首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对最近愈发猖獗的勒索软件,本文在Android平台上设计了一种针对Android勒索软件的主动实时检测方法.该方法可以在用户失去对设备或文件的控制权之前,检测并消除勒索软件恶意行为的危害.该方法对勒索软件检测分为两个阶段,静态特征分析阶段和动态行为实时监控阶段,这两个阶段分别实现了对锁屏策略检测和加密行为检测.对针对Android勒索软件的主动实时方法进行实现,并使用收集到的675个勒索软件样本和9 238个正常应用对系统进行评估.结果显示,该系统在检测勒索软件方面有很高的准确率和很低的误报率.同时系统在移动设备上的资源消耗低,具有很高的实用性.  相似文献   

2.
传统的基于趋势分析的老化检测方法可能存在较高的误报。虽然多版本检测方法将先前的健壮版本作为基准版本与待测软件版本进行差分分析,但基准版本是否存在软件老化问题被忽略。为了解决以上问题,提出了一种基于差分分析的负载相关方法来检测软件老化。该方法对待测软件施加不同强度的负载,通过监控不同负载下内存资源消耗(驻留集大小(resident set size,RSS))趋势的差异并分析其与负载差异之间的关系,帮助开发人员在软件开发过程中检测单个版本(无需先验知识)的软件老化。实验结果表明,本文的方法能够检测出由内存泄漏引发软件老化,并且能够应用到真实的商业软件Squid中。  相似文献   

3.
一种基于模型检查的入侵检测方法   总被引:1,自引:0,他引:1  
在分析系统行为以及其动作序列的语义的基础上,利用时序逻辑公式描述攻击特征,提出了一种基于模型检查的入侵检测方法,该方法解决了检测中的重复验证等问题,通过增加推理链的长度约束,引入时序算子处理统计攻击,从而优化了入侵检测过程。  相似文献   

4.
基于模型检测的软件安全性验证方法   总被引:4,自引:0,他引:4  
安全性是安全苛求系统第一性能,为了确保系统安全,这类系统在投入使用之前必须进行安全性验证.本文提出一种基于FTA(fault tree analysis)与LTS(labeled transition systems)模型检测的安全性验证方法验证安全苛求软件系统的安全性,并应用到铁路车站联锁系统的安全性验证中,该方法具有较好的通用性,自动化程度较高,可从效率和安全性方面改善安全苛求软件的设计和开发,丰富了软件的形式化开发方法,也为软件的修改和维护提供了方便.  相似文献   

5.
针对现有的多数图像篡改检测算法中存在着的对旋转、缩放等篡改失效和计算量大等问题,利用三角形具有抗平移、旋转、尺度缩放的优越特性,提出了一种新的图像篡改检测算法.首先,利用Delaunay三角剖分算法对提取的Harris特征角点进行三角剖分,进行相似三角形的初始匹配.然后,以匹配的相似三角形顶点为种子点,建立三角形组,再进行一次相似三角形的匹配,实现对篡改区域的三角形生长.最后,利用区域面积阈值和数学形态学准确定位出篡改区域.实验结果表明,该算法与同类算法相比不仅能有效地对抗旋转、缩放,噪声等后期处理操作,而且对篡改区域有很好的检测和定位效果并具有计算复杂度低的特点.  相似文献   

6.
一种基于带权CAT的DDoS分布式检测方法   总被引:1,自引:0,他引:1  
针对DCD(distributed change-point detection)方案存在受害端开销大、检测率低等问题,提出了一种基于带权CAT(change aggregation trees)的检测方案.采用分布式分级体系结构,将检测任务分布到互联网源端、中间网络和受害端,实现攻击的早期检测;利用CUSUM算法对微小变化的敏感性,在源端主机和中间网络的路由器处进行基于到达目标数据包数量的检测以及基于超级流聚合变化的检测;受害端进行基于域树权重的榆测.实验和分析表明,CAT方案对UDP攻击的检测率从DCD的最高0.72提高到0.94,TCP攻击检测率也略有提高;网络的通信开销和受害端的存储丌销从o(mnk)降为o(mk),受害端的计算开销从o(mn)降为o(m).系统在实现检测的同时,获得了攻击路径和攻击的准确位置,实现了DDoS攻击的分布式追踪.  相似文献   

7.
针对大量的异构入侵检测传感器产生的警报泛滥问题,提出了一种在线警报聚类融合模型.该模型根据自我学习和调节,建立元警报作为警报聚类融合的基础,对新产生的警报进行分类、聚类,最终将警报特征与元警报融合,扩充元警报的特征信息.实验结果表明该方法能够有效地减少警报数量,提供具有指导意义的入侵响应,并且聚类结果可被用来进行进一步的网络态势评估.  相似文献   

8.
一种基于HTTP的Internet文件存储系统的设计和实现   总被引:1,自引:0,他引:1  
利用网络进行文件管理,尤其是利用范围最广的Internet网络进行存储管理,能极大地方便和满足用户文件存储管理的需要.论述了一种基于HTTP的Internet文件存储系统的设计和实现.  相似文献   

9.
本文介绍一种用MCS—51汇编语言设计的单片微机系统时钟软件。该软件所需的中断服务时间短,因而不影响CPU进行其他实时性较高的处理工作,该软件还能提供时间显示功能,文中给出了相应的显示硬件结构。  相似文献   

10.
一种改进的SAR图像边缘检测方法   总被引:6,自引:0,他引:6  
针对Ration边缘提取算法对弱边缘检测效果差,边缘定位精度低的缺点,提出了一种改进算法用于检测微弱边缘,并给出具有FCAR特性的阀值选取办法,实际应用中,将两种方法结合为一种综合处理方法,对真实SAR图像的处理结果表明,该综合处理方法具有较高检测正确率及较好的边缘定位精度。  相似文献   

11.
一种基于HVS的码率控制方法   总被引:1,自引:0,他引:1  
本文在小波分解图像的不同级上采用不同长度的滤波器以消减“振铃”效应,然后重新组织小波系数成小波块,根据每个小波块所含能量的多少给其分配不同的码率,最后根据人体视觉系统(HVS)的特点,提出了一种码率控制方法。  相似文献   

12.
一幅图像可以分解成几何特征不同的纹理部分和卡通部分,基于这两大特征提出了一种图像融合方法.利用卡通和纹理特征的差异,通过学习分别得到卡通字典和纹理字典.在融合过程中,分别利用特定的卡通和纹理字典对源图像的卡通和纹理部分进行融合,融合后的卡通和纹理部分经简单相加得到融合图像.实验结果表明,所提方法是有效的.  相似文献   

13.
把图像颜色信息用聚类表示,聚类过程中考虑象素的空间相关性.实验结果表明方法是有效的.  相似文献   

14.
在对Pawlak的属性约简数据分析方法和Skowron的分明矩阵方法进行深入研究后,通过引入排斥矩阵提出了一种新的数据约简方法,经过实践证明这种方法在对决策表进行数据约简时可以和Pawlak的属性约简数据分析方法取得同样的效果.  相似文献   

15.
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中的软件栈不完全符合可信计算组织(TCG)的规范要求.  相似文献   

16.
为在微波波段实现大带宽、大动态范围条什下鉴频,根据时延微分器鉴频原理,采用了微带线实现时延网络的方法,利用其适合于工作在微波波段的特点.设计并制作了工作于1.9GHz的微波鉴频器.试用表明,该鉴频器带宽达50MHz,当调制信号强度在-80~0dBm范围内时,鉴频器输出信号与调制信号之间具有良好的线性度,实现了微波波段大带宽、大动态范围条什下的鉴频.该鉴频器可移植性好,具有广泛的工程应用价值.  相似文献   

17.
为了使Android平台重打包应用检测的方法在面向大规模移动应用中既能实现快速、准确地检测重打包应用又能对抗代码混淆攻击,本文提出了一种基于程序语义的重打包应用抗混淆检测方法.该方法首先进行粗粒度的检测,即先将应用的程序依赖图抽象成程序语义特征,通过计算程序语义特征之间的相似性,实现快速的可疑重打包应用检测;然后使用程序依赖图作为应用的特征,完成可疑重打包应用细粒度的准确检测.基于文中的方法设计并实现了原型系统DroidFAR(Fast,Accurate and Robust).实验结果表明,本文方法检测的准确率达到95.1%,误报率低于1.2%,且能够有效地抵御代码混淆攻击.  相似文献   

18.
介绍了一种基于Hash-tree的产生关联规则的方法。在此方法中通过在候选集排序和在获得项集出现次数的时候采用了Hash-tree的方法大大提高了算法实现的速度,并在实际应用中也取得了很好的效果。  相似文献   

19.
一种改进的基于过渡区的图像分割方法   总被引:5,自引:0,他引:5  
就过渡区的图像分割技术提出一种改进的过渡区方法。该方法关少了过渡区方法分割图像的运算量,且利用了直方图方法计算简单的优点,它还能将直方图中峰差别很大或双峰间的谷比较宽广而平坦的图像分割得较好,而直方图方法对此类图像不适合,同时它利用了不同灰度值象素的梯度信息,具有较好的稳定性,可以抗噪声和干扰,克服了图像中非目标区域的影响。实验证明它不失为一种好的图像侵割方法。  相似文献   

20.
基于软件漏洞的APT(advanced persistent threat)攻击是目前互联网终端用户面临的最大安全威胁之一.传统的基于样本的检测方法往往滞后于攻击行动,无法在攻击发生时准确阻止攻击行为.针对悬浮指针(dangling pointer,DP)及索引溢出(index overflow,IOF)两类常见漏洞错误,通过分析漏洞的形成机理及防护条件下漏洞利用过程,提出一种针对上述两种错误的自动检测框架.该框架以二进制动态分析平台Pin为基础,使用动态插桩技术和污点技术,通过动态追踪指针的整个生命周期并对指针使用的合法性进行检查,从而准确检测出DP和IOF类型的漏洞攻击样本并提供详细的漏洞信息.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号