期刊文献+
共找到4,650篇文章
< 1 2 233 >
每页显示 20 50 100
基于改进二进制粒子群算法优化DBN的轴承故障诊断 被引量:1
1
作者 陈剑 黄志 +2 位作者 徐庭亮 孙太华 李雪原 《组合机床与自动化加工技术》 北大核心 2024年第1期168-173,共6页
针对滚动轴承故障振动信号非平稳性的特点,对二进制粒子群优化算法(binary particles swarm optimization,BPSO)和深度信念网络(deep belief network,DBN)进行研究,提出一种基于局部均值分解(local mean decomposition,LMD)和IBPSO-DBN... 针对滚动轴承故障振动信号非平稳性的特点,对二进制粒子群优化算法(binary particles swarm optimization,BPSO)和深度信念网络(deep belief network,DBN)进行研究,提出一种基于局部均值分解(local mean decomposition,LMD)和IBPSO-DBN的轴承故障诊断方法。提出用加权惯性权重改进BPSO迭代过程中的固定权重,再用改进BPSO优化DBN的隐含层神经元个数和学习率。该方法先对信号进行LMD,提取出各PF分量的散布熵和时域指标,并构建特征矩阵,然后把特征矩阵输入改进BPSO-DBN模型中训练,实现滚动轴承故障诊断和分类。采用试验轴承数据做验证并与其他诊断方法对比,结果表明,基于LMD和BPSO-DBN的滚动轴承故障诊断方法具有较好的故障识别率。 展开更多
关键词 局部均值分解 二进制粒子群优化算法 深度置信网络 滚动轴承故障诊断
下载PDF
DBI-Go:动态插桩定位Go二进制的非法内存引用
2
作者 陈金宝 张昱 +1 位作者 李清伟 丁伯尧 《软件学报》 EI CSCD 北大核心 2024年第6期2585-2607,共23页
Go语言,也称Golang,由于其语法简单、原生支持并发、自动内存管理等特性,近年受到很多开发者的欢迎.Go语言期望开发者不必了解变量或对象是分配在栈上还是在堆中,而由Go编译器的逃逸分析来决定分配位置,再由Go垃圾收集器自动回收无用的... Go语言,也称Golang,由于其语法简单、原生支持并发、自动内存管理等特性,近年受到很多开发者的欢迎.Go语言期望开发者不必了解变量或对象是分配在栈上还是在堆中,而由Go编译器的逃逸分析来决定分配位置,再由Go垃圾收集器自动回收无用的堆对象.Go的逃逸分析必须正确决定对象的分配位置以保证内存状态的正确性.然而,目前Go社区中逃逸相关问题频发,潜在导致程序崩溃等致命问题,而目前对该方面的研究缺失.为有效检测编译器生成的代码是否存在可能引起运行时崩溃的非法内存引用,填补研究空白,对Go程序执行进行抽象建模,并提出两条判定写入违例的规则.基于这两条规则,克服Go二进制中高层语义缺失、运行时信息不便获取等挑战,设计一个轻量化的分析工具DBI-Go.DBI-Go采用静态分析加动态二进制插桩的分析方式,基于动态二进制分析框架Pin来实现,可以识别Go二进制中违例的store指令.实验结果表明,DBI-Go可以检测出Go社区中所有已知的逃逸相关Issues;DBI-Go还发现一个目前Go社区未知的问题,该问题已经得到确认.在实际项目上的应用则表明DBI-Go可以帮助开发人员找出逃逸算法的错误.测试结果还表明DBI-Go采取的措施可以有效降低误报率且在93.3%的情况下带来的额外运行时开销小于原先的2倍.同时,DBI-Go无需修改Go的编译运行时,可以适配不同版本的Go,有较高的适用性. 展开更多
关键词 二进制分析 动态二进制插桩 静态分析 GO 编译器测试 逃逸分析
下载PDF
基于无线供能和节点间合作的二进制计算卸载方案
3
作者 秦娥 许方耀 +4 位作者 徐也淳 池凯凯 毛科技 李卫锋 何文秀 《传感技术学报》 CAS CSCD 北大核心 2024年第6期1014-1024,共11页
针对性研究了无线供能下的移动边缘计算,其中计算节点能够自主执行计算任务或将其卸载给空闲节点或边缘服务器,以最大化节点的总计算速率(Sum Computing Rate,SCR)。首先,将SCR最大化问题建模为一个非凸问题,考虑到能量因果和任务因果... 针对性研究了无线供能下的移动边缘计算,其中计算节点能够自主执行计算任务或将其卸载给空闲节点或边缘服务器,以最大化节点的总计算速率(Sum Computing Rate,SCR)。首先,将SCR最大化问题建模为一个非凸问题,考虑到能量因果和任务因果等约束。接着,提出了一个基于深度强化学习的解决方案,采用深度神经网络输出近似最优的二进制卸载决策。最后,设计了高效算法来解决在给定卸载决策下的子问题。该方案具备在线学习能力,具有快速收敛和低计算复杂度的特点,实现了近似最大SCR。 展开更多
关键词 移动边缘计算 无线供能 节点间协作 二进制卸载
下载PDF
基于F-score和二进制灰狼优化的肿瘤基因选择方法
4
作者 穆晓霞 郑李婧 《南京师大学报(自然科学版)》 CAS 北大核心 2024年第1期111-120,共10页
针对肿瘤基因数据维度高、噪声多、冗余性高的现状,结合Spearman相关系数改进F-score算法,在此基础上优化二进制灰狼算法,提出了一种基于改进F-score和二进制灰狼算法的肿瘤基因选择算法.首先,考虑特征之间的相关性,计算每个特征的F-sc... 针对肿瘤基因数据维度高、噪声多、冗余性高的现状,结合Spearman相关系数改进F-score算法,在此基础上优化二进制灰狼算法,提出了一种基于改进F-score和二进制灰狼算法的肿瘤基因选择算法.首先,考虑特征之间的相关性,计算每个特征的F-score值和特征之间的Spearman相关系数的绝对值;然后,计算权重系数得出各个特征的权重值,依据重要性进行排序,选出初选特征子集;最后,通过收敛因子的衰减曲线和初始化方法优化二进制灰狼算法,调整全局搜索和局部搜索所占比例,增强全局搜索能力并提高局部搜索速度,有效节省时间开销,提升特征选择的分类性能和效率,得到最优特征子集.在9个肿瘤基因数据集上测试所提算法,在分类准确率和筛选特征数目两个指标上进行仿真实验,并与4种其他算法进行对比,实验结果证明所提算法表现良好,可有效降低基因数据维度,并具有较好的分类精度. 展开更多
关键词 肿瘤基因 Fisher-score Spearman 相关系数 二进制灰狼优化算法 特征选择
下载PDF
高健壮性二进制应用程序裁剪
5
作者 丁铎 孙聪 郑涛 《计算机科学》 CSCD 北大核心 2024年第10期208-217,共10页
应用程序的常用功能仅占其所有功能的小部分。冗余功能代码造成应用程序攻击面扩大,从而增大代码重用攻击风险。二进制程序裁剪能够在分析应用程序二进制的基础上,识别并删除程序冗余代码,减小程序攻击面。现有二进制裁剪方法依赖人工... 应用程序的常用功能仅占其所有功能的小部分。冗余功能代码造成应用程序攻击面扩大,从而增大代码重用攻击风险。二进制程序裁剪能够在分析应用程序二进制的基础上,识别并删除程序冗余代码,减小程序攻击面。现有二进制裁剪方法依赖人工构造的输入产生初始控制流,并依赖启发式方法扩展控制流图,导致方法健壮性和可扩展性受限。文中提出并实现了一种高健壮性二进制应用程序裁剪方法(RBdeb),使用黑盒模糊测试技术获取具有更高健壮性的合法执行轨迹集合,基于图同构算法自动分类相似库函数,提出的路径发现算法从初始执行轨迹构成的二进制控制流子图出发,扩展二进制控制流路径和同类库函数调用,生成高健壮性的裁剪结果二进制文件。实验结果表明,相比现有方案,RBdeb具有更高的路径覆盖率和裁剪后二进制健壮性,路径发现算法和库分类方法具有更强的可扩展性,所提方法能够裁剪大规模实际应用程序。 展开更多
关键词 程序裁剪 二进制分析 模糊测试 二进制重写 程序分析
下载PDF
Xgadget:基于动静结合的二进制Gadget搜索
6
作者 吕建强 付才 +3 位作者 何帅 江帅 李明 韩兰胜 《计算机工程与应用》 CSCD 北大核心 2024年第9期299-308,共10页
代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的G... 代码复用技术一直以来都是软件安全研究领域的热点,ROP(return-oriented programming)、JOP(jump-oriented programming)和DOP(data-oriented programming)技术是典型代表。Gadget搜索是代码复用的基础,针对现有静态搜索算法存在支持的Gadget类型不多,不能同时搜索动态链接库等问题,提出了基于动静结合的二进制Gadget搜索方法,基于此开发了搜索工具Xgadget。利用动态映像级插桩,对所有函数进行反汇编;设计了Token级和指令级有穷自动机,实现了基于自动机的静态搜索算法;在五款应用程序中对其进行了测试与评估。实验结果表明,算法支持ROP、JOP、DOP等多种Gadget类型的搜索,能够同时对目标程序动态链接库进行搜索,搜索数量是ROPgadget的12.5倍,单位指令搜索时间较之降低32.1%。算法为不同需求的代码复用提供更为广泛的支持,且输出结果是二进制Gadget,后续复用更直接,有利于代码复用自动化利用。 展开更多
关键词 代码复用 Gadget搜索 动静结合 DFA算法 二进制 DOP方法 动态链接库
下载PDF
高光谱结合离散二进制粒子群算法对久保桃可溶性固形物含量的检测
7
作者 张立秀 张淑娟 +3 位作者 孙海霞 薛建新 景建平 崔添俞 《光谱学与光谱分析》 SCIE EI CAS CSCD 北大核心 2024年第3期656-662,共7页
可溶性固形物(SSC)是评价久保桃内部品质的重要指标。传统的SSC检测有损、费时、费力;快速、无损检测久保桃的SSC含量对于其品质分级有着重要意义。离散二进制粒子群算法(BPSO)是在标准粒子群算法(PSO)的基础上,更新速度公式得到的,具... 可溶性固形物(SSC)是评价久保桃内部品质的重要指标。传统的SSC检测有损、费时、费力;快速、无损检测久保桃的SSC含量对于其品质分级有着重要意义。离散二进制粒子群算法(BPSO)是在标准粒子群算法(PSO)的基础上,更新速度公式得到的,具有精度高,收敛快的特点,多用于离散空间的优化问题。基于高光谱技术结合BPSO算法及BPSO的组合特征波长选择算法对久保桃的SSC含量预测进行研究。首先采集198个久保桃样本的高光谱信息,获取久保桃900~1700nm范围内的光谱信息,计算感兴趣区域的平均光谱作为有效光谱数据,同时测量久保桃的SSC值。采用K-S(Kennard-Stone)算法将样本划分为校正集(147个)和预测集(51个)。使用BPSO特征波长选择算法对久保桃的原始光谱数据进行特征波长提取,并与竞争性自适应重加权算法(CARS)、连续投影法(SPA)、无信息变量选择法(UVE)等特征波长选择算法比较。同时为了避免单一算法建模中的不稳定问题,提出了基于BPSO的一次组合(BPS0+CARS、BPSO+SPA、BPSO+UVE)和二次组合[(BPSO+CARS)-SPA]、[(BPSO+SPA)-SPA]、[(BPSO+UVE)-SPA]特征波长提取方法。基于上述10种特征波长提取方法分别建立支持向量机(LS-SVM)模型和遗传算法(GA)优化的支持向量机模型(GA-SVM)模型。结果表明,基于BPSO算法提取特征波长建立的模型预测性能均高于其他单一特征波长方法,建立的两种模型预测集决定系数R_(p)^(2)均达到0.97以上;基于BPSO的组合算法中,二次组合(BPSO+SPA)-SPA算法建立的LS-SVM在特征波长数量较少的情况下对久保桃SSC含量预测性能最高,校正集和预测集决定系数R_(c)^(2)为0.982,R_(p)^(2)为0.955,均方根误差RMSEC为0.108,RMSEP为0.139。该模型预测性能略低于BPSO算法,但其仅用了22个特征波长进行建模,极大地简化了模型。说明(BPSO+SPA)-SPA是一种有效的特征波长提取方法,为水果SSC含量的无损检测提供了新的检测方法。 展开更多
关键词 高光谱 离散二进制算法 特征光谱变量 久保桃 可溶性固形物
下载PDF
基于深度学习的二进制变种协议字段划分方法
8
作者 安晓明 王忠勇 +3 位作者 翟慧鹏 巩克现 王玮 孙鹏 《计算机工程与设计》 北大核心 2024年第4期982-988,共7页
为提高二进制变种协议字段格式划分的准确率,提出一种基于深度学习的方法,能够自动挖掘协议报文序列的深层字段特征完成协议的字段格式划分。引入一种字段列特征数据集的提取方法,在传统的双向长短期记忆条件随机场网络模型的基础上增... 为提高二进制变种协议字段格式划分的准确率,提出一种基于深度学习的方法,能够自动挖掘协议报文序列的深层字段特征完成协议的字段格式划分。引入一种字段列特征数据集的提取方法,在传统的双向长短期记忆条件随机场网络模型的基础上增加协议字段列特征提取模块,搭建一种专门解决二进制变种协议字段格式划分的神经网络PRO-BILSTM-CRF。与二进制未知协议字段格式划分方法以及几种主流网络模型的对比实验结果表明,在变种协议字段格式划分任务上,提出模型能够取得更高准确率。 展开更多
关键词 二进制变种协议 深度学习 双向长短期记忆模型 条件随机场 特征提取 字段格式划分 协议逆向工程
下载PDF
动态二进制翻译技术综述
9
作者 张锦 单泽虎 +4 位作者 刘晓东 王文竹 余杰 彭龙 谢启友 《计算机科学与探索》 CSCD 北大核心 2024年第10期2521-2550,共30页
在构建国产软件生态系统中,解决程序的兼容性问题至关重要。随着计算机架构的多样化发展,确保软件能够在不同平台和硬件环境中顺畅运行,已经成为当下软件开发过程中的一项紧迫任务。在此背景下,动态二进制翻译(DBT)技术展现出其重大意... 在构建国产软件生态系统中,解决程序的兼容性问题至关重要。随着计算机架构的多样化发展,确保软件能够在不同平台和硬件环境中顺畅运行,已经成为当下软件开发过程中的一项紧迫任务。在此背景下,动态二进制翻译(DBT)技术展现出其重大意义。作为一种实现不同指令集架构(ISA)之间程序或软件互操作性的核心技术,DBT通过运行时指令转换,不仅实现了软件跨平台的兼容运行,也极大地扩展了软件的适用范围和灵活性。然而,DBT技术的引入同样对系统在运行效率和资源利用率方面提出了更高的要求。对DBT技术的相关内容进行了综述,包括其基本工作原理、研究进展、关键技术以及相应的优化方法。介绍了DBT技术的基本原理及发展历程。详细阐述了DBT的研究进展,尤其是在提高翻译准确性和执行效率方面所取得的重要成果。进一步地,对六类DBT优化技术特性进行了介绍,这些技术包括:基于运行时优化、基于控制流优化、基于指令级优化、基于安全性与隔离性优化、基于资源管理优化以及基于软硬件协同优化。分别基于这些关键技术进一步分类总结,介绍了各自的优化技术及面临的挑战。从技术发展趋势、应用领域扩展、性能提升策略等多个角度,对DBT技术未来的研究方向和发展前景进行了探讨。 展开更多
关键词 动态二进制翻译 指令集架构 指令转换 软件兼容性
下载PDF
面向C++商业软件二进制代码中的类信息恢复技术
10
作者 杨晋 龚晓锐 +1 位作者 吴炜 张伯伦 《信息安全学报》 CSCD 2024年第3期138-156,共19页
采用C++编写的软件一直是二进制逆向分析中的高难度挑战,二进制代码中不再保留C++中的类及其继承信息,尤其是正式发布的软件缺省开启编译优化,导致残留的信息也被大幅削减,使得商业软件(Commercial-Off-The-Shelf,COTS)的C++二进制逆向... 采用C++编写的软件一直是二进制逆向分析中的高难度挑战,二进制代码中不再保留C++中的类及其继承信息,尤其是正式发布的软件缺省开启编译优化,导致残留的信息也被大幅削减,使得商业软件(Commercial-Off-The-Shelf,COTS)的C++二进制逆向分析尤其困难。当前已有的研究工作一是没有充分考虑编译优化,导致编译优化后类及其继承关系的识别率很低,难以识别虚继承等复杂的类间关系;二是识别算法执行效率低,无法满足大型软件的逆向分析。本文围绕编译优化下的C++二进制代码中类及其继承关系的识别技术开展研究,在三个方面做出了改进。第一,利用过程间静态污点分析从C++二进制文件中提取对象的内存布局,有效抵抗编译优化的影响(构造函数内联);第二,引入了四种启发式方法,可从编译优化后的C++二进制文件中恢复丢失的信息;第三,研发了一种自适应CFG(控制流图)生成算法,在极小损失的情况下大幅度提高分析的效率。在此基础上实现了一个原型系统RECLASSIFY,它可以从C++二进制代码中有效识别多态类和类继承关系(包括虚继承)。实验表明,在MSVCABI和ItaniumABI下,RECLASSIFY均能在较短时间内从优化后二进制文件中识别出大多数多态类、恢复类关系。在由15个真实软件中的C++二进制文件组成的数据集中(O2编译优化),RECLASSIFY在MSVC ABI下恢复多态类的平均召回率为84.36%,而之前最先进的解决方案OOAnalyzer恢复多态类的平均召回率仅为33.76%。除此之外,与OOAnalyzer相比,RECLASSIFY的分析效率提高了三个数量级。 展开更多
关键词 二进制分析 类继承关系恢复 静态污点分析 自适应CFG生成算法
下载PDF
基于混合二进制灰狼算法的入侵检测特征选择方法
11
作者 胡琦渊 赵志衡 +1 位作者 罗思婕 刘勇 《计算机应用与软件》 北大核心 2024年第11期350-357,共8页
为了减少数据集的冗余特征对入侵检测分类器训练用时和检测精度的影响,对二进制灰狼算法的变异概率问题进行分析,重构逼近向量表达式,改善算法的种群变异机制,加快特征降维,减少分类器训练用时;融入粒子群算法的迭代决策形式,增强算法... 为了减少数据集的冗余特征对入侵检测分类器训练用时和检测精度的影响,对二进制灰狼算法的变异概率问题进行分析,重构逼近向量表达式,改善算法的种群变异机制,加快特征降维,减少分类器训练用时;融入粒子群算法的迭代决策形式,增强算法寻优能力;采用混合二进制灰狼算法进行包裹式特征选择,使得数据集特征结构适合于决策树分类器。经NSL-KDD数据集测试,该方法对DoS、Probe攻击流量的检测精度较好,适合用于数据平衡分布的数据集。 展开更多
关键词 二进制灰狼算法 特征选择 入侵检测 决策树
下载PDF
基于二进制正弦余弦算法的频谱分配方法
12
作者 李斐 许鸿奎 朱晓磊 《计算机应用与软件》 北大核心 2024年第11期193-198,278,共7页
为解决频谱资源短缺问题,提出一种基于二进制正弦余弦算法(Binary Sine Cosine Algorithm,BSCA)的认知无线电频谱分配方法。在算法中构造非线性振幅调节因子,有助于动态调整迭代期间的搜索步长,提高算法全局搜索能力和收敛精度;利用二... 为解决频谱资源短缺问题,提出一种基于二进制正弦余弦算法(Binary Sine Cosine Algorithm,BSCA)的认知无线电频谱分配方法。在算法中构造非线性振幅调节因子,有助于动态调整迭代期间的搜索步长,提高算法全局搜索能力和收敛精度;利用二进制代码转换公式将正弦余弦算法推广至离散域;将改进后的二进制正弦余弦算法进行频谱分配的仿真实验,并与粒子群优化算法、遗传算法、量子遗传算法作对比,结果表明BSCA具有同时取得较高的网络效益与公平度的优势。 展开更多
关键词 二进制正弦余弦算法 认知无线网络 频谱分配 群智能
下载PDF
基于改进TF-IDF融合二进制灰狼优化的短文本分类
13
作者 杨东 毋涛 +1 位作者 赵雪青 李猛 《计算机技术与发展》 2024年第8期37-41,共5页
为了提高特殊类型短文本分类准确度和降低特征维度,提出了基于改进TF-IDF方法融合二进制灰狼优化的短文本分类。为了提高特征向量文本权重计算准确度,提出了点赞排列因子,并融合了文本特征集中度,对附有点赞数的特殊类型文本进行权重计... 为了提高特殊类型短文本分类准确度和降低特征维度,提出了基于改进TF-IDF方法融合二进制灰狼优化的短文本分类。为了提高特征向量文本权重计算准确度,提出了点赞排列因子,并融合了文本特征集中度,对附有点赞数的特殊类型文本进行权重计算,设计改进了TF-IDF-RANK方法对特征进行加权;同时,基于初选特征向量,设计优化了二进制灰狼优化算法(BGWO)搜寻最优特征子集,引入衰减系数向量和多优解迭代机制,提高灰狼搜寻性能。结果表明,该方法有效地提升了权重准确率,更好地表征初选特征向量,增强特征选择时寻找全局最优解的能力,进而提高短文本的分类效果。通过LABIC和抖音开放平台数据集测试,综合指标F1值分别提高了14.76%和14.02%,验证了该方法对于特殊类型文本分类的有效性。 展开更多
关键词 短文本分类 特征加权 TF-IDF-RANK方法 特征选择 二进制灰狼优化
下载PDF
二进制翻译技术综述
14
作者 谢汶兵 田雪 +3 位作者 漆锋滨 武成岗 王俊 罗巧玲 《软件学报》 EI CSCD 北大核心 2024年第6期2687-2723,共37页
随着信息技术的快速发展,涌现出各种新型处理器体系结构.新的体系结构出现为处理器多样化发展带来机遇的同时也提出了巨大挑战,需要兼容运行已有软件,确保较为丰富的软件生态群.但要在短期内从源码编译构建大量生态软件并非易事,二进制... 随着信息技术的快速发展,涌现出各种新型处理器体系结构.新的体系结构出现为处理器多样化发展带来机遇的同时也提出了巨大挑战,需要兼容运行已有软件,确保较为丰富的软件生态群.但要在短期内从源码编译构建大量生态软件并非易事,二进制翻译作为一种直接从二进制层面迁移可执行代码技术,支持跨平台软件兼容运行,既扩大了软件生态群,又有效降低了应用程序与硬件之间的耦合度.近年来,二进制翻译技术研究取得了较大进展.为总结现有成果并分析存在的不足,首先介绍二进制翻译技术的分类以及典型的二进制翻译系统,之后从指令翻译方法、关键问题研究、优化技术等方面分别进行分析总结,接着阐述二进制翻译技术的核心应用领域,最后对二进制翻译技术的潜在研究方向进行展望. 展开更多
关键词 二进制翻译 翻译效率 等价变换 软件迁移 多融合优化
下载PDF
基于用户系统调用序列的二进制代码识别
15
作者 黄海翔 彭双和 钟子煜 《计算机应用》 CSCD 北大核心 2024年第7期2160-2167,共8页
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列... 针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。 展开更多
关键词 代码识别 动态分析 系统调用 程序溯源 二进制相似性分析
下载PDF
面向二进制代码的细粒度软件多样化方法
16
作者 何本伟 郭云飞 +1 位作者 梁浩 王庆丰 《计算机工程》 CSCD 北大核心 2024年第1期138-144,共7页
现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术... 现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术以函数块为单位进行重排序,随机化函数在代码段中的原始位置,同时使程序的内存片段gadgets位置发生改变,使得攻击者对程序的先验知识失效,以防御大规模代码重用攻击。为了进一步提高攻击者破解难度,对基本块内的指令进行依赖性分析,实现基本块内指令随机化,同时使得随机化后基本块的原始语义不变。性能测试结果表明,函数重排序对gadgets存活率的影响大于基本块内指令重排序,两者同时使用时程序的gadgets平均存活率为5.71%;模糊哈希算法Tlsh比较结果显示,该方法能够有效躲避同源性检测;使用工具Bindiff进行测试的结果表明,多样化后基本块内指令重排序的异构度大于函数重排序,且在基准测试集SPEC CPU2006上函数重排序和指令重排序同时使用时平均运行开销仅为3.1%,具有良好的实用性。 展开更多
关键词 软件多样化 代码重用攻击 二进制重写 代码随机化 数据依赖性
下载PDF
基于改进二进制蛇优化算法的配电网故障定位
17
作者 黎观锋 梁志坚 杨武 《科学技术与工程》 北大核心 2024年第18期7710-7718,共9页
分布式电源(distributed generation,DG)大规模接入给配电系统带来更多不确定性、随机性,系统运行方式更复杂,传统故障定位方法难以适应新型电力系统构建。提出了一种基于改进二进制蛇优化算法(improved binary snake optimization,IBSO... 分布式电源(distributed generation,DG)大规模接入给配电系统带来更多不确定性、随机性,系统运行方式更复杂,传统故障定位方法难以适应新型电力系统构建。提出了一种基于改进二进制蛇优化算法(improved binary snake optimization,IBSO)的新型故障区段定位方法。利用SPM混沌映射生成高质量的随机数序列,以提高算法种群中个体的随机性,并引入了遗传算法的动态变异策略,根据不同的搜索状态和进化阶段来调整变异率和变异方式,提高算法的灵活性和准确性。通过仿真证明,该方法适用于在含有分布式电源的配电网中定位单一和多重故障区段,相比蛇优化算法、传统二进制粒子群算法以及遗传算法在收敛性、快速性和准确性方面更优。 展开更多
关键词 故障区段定位 改进二进制蛇优化算法 SPM混沌映射 动态变异策略 分布式电源
下载PDF
基于深度强化学习的二进制代码模糊测试方法
18
作者 王栓奇 赵健鑫 +2 位作者 刘驰 武伟 刘钊 《计算机科学》 CSCD 北大核心 2024年第S01期852-858,共7页
漏洞挖掘是计算机软件安全领域的主要研究方向,其中模糊测试是重要的动态挖掘方法。为解决二进制代码漏洞挖掘中汇编代码体积庞大导致检测既困难又耗时、模糊测试效率低下等问题,提出基于深度强化学习的二进制代码模糊测试方法。首先将... 漏洞挖掘是计算机软件安全领域的主要研究方向,其中模糊测试是重要的动态挖掘方法。为解决二进制代码漏洞挖掘中汇编代码体积庞大导致检测既困难又耗时、模糊测试效率低下等问题,提出基于深度强化学习的二进制代码模糊测试方法。首先将模糊测试过程建模为面向强化学习的多步马尔可夫决策过程,通过构建深度强化学习模型辅助模糊测试变异策略选择,实现对变异策略的动态优化。然后设计和搭建基于深度强化学习的二进制代码模糊测试平台,利用AFL实现模糊测试环境,并使用Keras-RL2库和OpenAI Gym框架实现深度强化学习算法和强化学习环境。最后通过实验分析来验证所提方法和测试平台的有效性和适用性,实验结果显示深度强化学习模型能够辅助模糊测试过程快速覆盖更多路径,能够暴露更多漏洞缺陷,显著提高二进制代码漏洞挖掘和定位的效率。 展开更多
关键词 二进制代码 漏洞挖掘 模糊测试 深度强化学习 测试平台
下载PDF
基于二进制深度图像描述符的点云配准方法
19
作者 江政远 蔡驭 +1 位作者 杨俊成 范丹 《激光与红外》 CAS CSCD 北大核心 2024年第10期1569-1578,共10页
基于局部特征的三维点云配准是计算机视觉和机器人技术领域的核心问题,现有的大多数三维局部特征描述符均是浮点型的。首先,本文提出了一种二进制局部特征描述符,即二进制深度图像描述符(BDIF),用于描述三维局部特征;其次,提出了一种基... 基于局部特征的三维点云配准是计算机视觉和机器人技术领域的核心问题,现有的大多数三维局部特征描述符均是浮点型的。首先,本文提出了一种二进制局部特征描述符,即二进制深度图像描述符(BDIF),用于描述三维局部特征;其次,提出了一种基于BDIF的配准算法,用于大场景的点云配准。BDIF根据局部曲面到投影面的距离将局部结构编码为位串。具体来说,BDIF描述符是在关键点附近建立一个局部坐标系,以实现旋转不变性,然后在三个正交投影面上对空间信息进行编码。之后,根据阈值法完成二值化,并利用最大类间方差确定分割阈值。基于BDIF开发了一种高效的点云配准算法,该算法采用自适应尺度的Welsch估计空间变化参数,能有效处理大场景采集到的点云数据。最后分别在Retrieval和WHU-TLS数据集上进行了广泛的实验,实验结果证明了本文所提的BDIF和基于BDIF的点云配准算法的有效性和总体优越性。 展开更多
关键词 局部特征描述符 二进制 点云配准 Welsch
下载PDF
基于Jump-SBERT的二进制代码相似性检测技术研究
20
作者 严尹彤 于璐 +2 位作者 王泰彦 李宇薇 潘祖烈 《计算机科学》 CSCD 北大核心 2024年第5期355-362,共8页
二进制代码相似性检测技术在不同的安全领域中有着重要的作用。针对现有的二进制代码相似性检测方法面临计算开销大且精度低、二进制函数语义信息识别不全面和评估数据集单一等问题,提出了一种基于Jump-SBERT的二进制代码相似性检测技术... 二进制代码相似性检测技术在不同的安全领域中有着重要的作用。针对现有的二进制代码相似性检测方法面临计算开销大且精度低、二进制函数语义信息识别不全面和评估数据集单一等问题,提出了一种基于Jump-SBERT的二进制代码相似性检测技术。Jump-SBERT有两个主要创新点,一是利用孪生网络构建SBERT网络结构,该网络结构能够在降低模型的计算开销的同时保持计算精度不变;二是引入了跳转识别机制,使Jump-SBERT可以学习到二进制函数的图结构信息,从而更加全面地捕获二进制函数的语义信息。实验结果表明,Jump-SBERT在小函数池(32个函数)中的识别准确率可达96.3%,在大函数池(10000个函数)中的识别准确率可达85.1%,比最先进(State-of-the-Art,SOTA)的方法高出36.13%,且Jump-SBERT在大规模二进制代码相似性检测中的表现更加稳定。消融实验表明,两个主要创新点对Jump-SBERT均有积极作用,其中,跳转识别机制的贡献最高可达9.11%。 展开更多
关键词 二进制代码 相似性检测 语义信息 SBERT网络结构 跳转识别机制
下载PDF
上一页 1 2 233 下一页 到第
使用帮助 返回顶部