函数调用

  • 基于D1-H应用处理器的RT-Thread驻留方法
    软件应用层的函数调用服务。最后以D1-H应用处理器为例进行RT-Thread驻留测试。实践结果表明,该驻留方法实现了系统内核与应用程序的物理隔离,编译时间更短,开发效率更高,为嵌入式程序开发的时效性、便捷性和简易性提供了应用基础。关键词:实时操作系统;应用处理器;通用嵌入式计算机;驻留;函数调用中图分类号:TP316.2   文献标志码:A   文章编号:1001-3695(2024)01-034-0222-04doi:10.19734/j.issn.10

    计算机应用研究 2024年1期2024-02-18

  • 面向新型电力系统的智能终端后门检测方法
    和实际的内核函数调用情况进行对比,实现异常检测。这类方法计算和存储资源开销大,且需要虚拟机进行辅助。基于机器学习的检测则是利用机器学习算法进行模型训练和检测。例如,文献[22]基于硬件性能计数器和机器学习检测Rootkit后门;文献[23-26]将恶意代码转换为二维图像,使用深度学习模型进行纹理分析以检测Rootkit后门或恶意代码;文献[27-28]将机器学习和虚拟机内存取证等结合,可检测内核Rootkit后门;文献[29]考虑攻击流量自相似特征,提出了

    电力建设 2024年1期2024-01-03

  • PDGcross:基于跨文件图表征的源代码漏洞检测
    在多种复杂的函数调用与参数传递,在单文件范围内有较好的检测效果,然而检测过程中都忽略了文件与文件之间可能存在的调用关系以及可能由于该类调用关系而产生的漏洞[4-5],多文件间的函数调用关系而产生的漏洞危害性较高但关注度较低,检测难度较高[6-8]。因此,该文将关注多文件间的函数调用,检测因调用关系而导致的漏洞。在基于源代码的漏洞检测中,需要将源代码中的有效部分提取出并进行抽象表示,再进行向量化处理供给模型训练[9-11]。目前代码的特征表示方式可以大致分为

    计算机技术与发展 2023年8期2023-08-15

  • 基于seq2seq模型的标签推荐方法
    PM软件包的函数调用图, 利用图遍历算法遍历该函数调用图, 从而将软件包转化为一组具有语义信息的函数调用序列; 其次, 利用seq2seq模型将函数体字符序列映射为函数名称序列[6], 通过训练seq2seq模型将包含语义信息的软件包函数调用序列映射到软件包的标签序列上, 从而完成标签的推荐工作.1 研究方法本文采用加入了注意力机制[1]的seq2seq模型完成NPM软件包的标签推荐工作. Seq2seq模型[2]是一种将输入序列映射到输出序列的深度学习模

    吉林大学学报(理学版) 2022年2期2022-05-30

  • 基于警报关联摘要的过程间警报关联分析
    大量的函数及函数调用。大量函数调用这种交互行为使得函数之间的警报存在着关联关系,称为过程间警报关联[2~7]。根据相关数据分析表明,过程间警报关联的数量占总警报关联总数的比重为31.7%,当代码量巨大时,过程间警报关联的数量也是非常巨大的。鉴于上述现象,本文提出了一种基于警报关联摘要的过程间警报关联分析方法,使用该方法可以在更高效率、更方便地识别出过程间的警报关联,进而更多地减轻人工判定警报的工作量。本研究的贡献可以概括为以下方面。1)通过定义警报关联摘要

    计算机与数字工程 2022年4期2022-05-10

  • C程序设计课程教学中知识点与德育点映射
    序设计课程中函数调用的基本内容为专业理论教学点,甄选蕴藏其中的合作思政点,以此为契,研究程序设计中函数调用规则与现实社会里合作共赢法则的同向问题。函数调用内容分四部分,以由浅入深、逐一击破的方式剖析理论的本质、内涵及应用。思政元素,以基因式的方式逐步向专业知识深入融合,达到智慧教学。让教学活动有深度、有广度亦有温度,教书与育人同向同行。关键词:C程序设计;函数调用;思政元素;合作;共赢;智慧教学中图分类号:G642        文献标识码:A文章编号:1

    电脑知识与技术 2022年33期2022-04-02

  • 基于C语言的数学菜单的设计与实现
    函数定义;函数调用; 迁移学习法中图分类号:TP311      文献标识码:A文章编号:1009-3044(2021)33-0063-02开放科学(资源服务)标识码(OSID):Design and Realization of Math Menu Based on C Language Application of case-when in MySQLYAN Yu(Henan Normal University, Xinxiang 453007 Ch

    电脑知识与技术 2021年33期2021-12-17

  • JavaScript混淆恶意代码检测方法
    会保持原有的函数调用信息不变[5]。因此,利用已知的恶意代码中各函数的调用信息可以为新的恶意代码检测的提供参考。针对以上问题,本文提出了基于函数调用信息的JavaScript混淆恶意代码检测方法。通过提取JavaScript代码中的函数调用序列和函数调用关系图,比较混淆前后函数调用关系的序列相似度和图相似度,得到混淆前后代码中函数的对应关系,为JavaScript混淆代码中恶意函数的检测提供参考。2 国内外研究现状2.1 恶意代码检测技术网页中恶意代码检测

    计算机仿真 2021年2期2021-11-17

  • 一类求解大规模非线性单调方程组的无导数共轭梯度方法
    U时间,或者函数调用次数,或者函数迭代次数.图1给出了本文算法1(黑色实线)与MRMIL1(绿色实线)和DFPB1算法(红色实线)在CPU时间、函数调用次数和函数迭代次数方面的实验结果对比.图1的横坐标τ表示一种算法求解测试问题的最快(高)效率的百分比,纵坐标ρv(τ)表示每种方法成功解决的测试问题数量的百分比.从图1 a和图1 b中可以看出,在函数调用次数和CPU时间方面,算法1的性能曲线在其他两条曲线之上,说明本文提出的无导数改进RMIL共轭梯度方法在

    北华大学学报(自然科学版) 2021年1期2021-03-12

  • 一种操作系统函数级安全监控方案
    码。1.2 函数调用关系序列的分析和描述从源代码中,可以确定函数之间的调用关系和调用上下文。虽然一个函数可以被多个函数调用,一个函数也可以调用多个函数,包括递归调用,但是每个调用必然是在源代码中明确定义的。从代码中可以很容易地确定任何函数的调用者列表和被调用者列表,以及调用序列表。这样可以建立一个以函数名为索引的调用关系表。一个操作系统中所有函数个数大致在十万数量级以上,每个函数的平均调用者个数和被调用者个数在100以内,所以整个调用关系库的大小应该在4

    计算机应用与软件 2021年1期2021-01-15

  • 基于双变量降维模型和Kriging近似的统计矩点估计法
    的函数值通过函数调用或结构分析获得,近似节点的函数值则由基于计算节点确定的双变量分量函数的近似模型计算得到,此处近似模型采用Kriging 模型。由于近似节点的函数值不再涉及原函数调用或结构分析,将有效改善计算效率。2.1 Kriging 近似模型2.2 改进的双变量降维近似统计矩估计2.2.1双变量分量函数的Kriging 模型1)计算节点的选取策略图1(a)给出了以标准正态密度函数为权函数的二维高斯求积分公式的49个积分节点,记为集合DOE。理论上,定

    工程力学 2020年12期2020-12-18

  • 基于遗传算法的函数级别软件错误定位
    功。2.2 函数调用路径在错误定位分析的过程中,文献[16]提出了软件错误关联的思想,即失效相关性。在此基础上,本文认为各个函数之间具有直接或间接的关联关系,一个有错误的函数往往会影响到与之关联的函数,对找到真正的错误根源会造成一定的干扰。为了解决这一问题,本文在函数调用路径(Function Call Path,FCP)的基础上进行错误定位,在一定程度上减少函数间的关联对错误定位造成的干扰。以函数为基本单位,把程序的一次执行轨迹描述为一条函数调用路径,实

    计算机工程与应用 2020年22期2020-11-18

  • 基于控制流的软件设计与实现一致性分析方法
    ,该方法基于函数调用路径[5],从设计文档中获取函数的功能描述,建立设计功能簇模型;从源代码中提取实现函数特征,对比已知的模板集获取实现函数的功能描述,建立系统功能簇模型;通过验证两个模型的一致性完成设计与实现一致性验证问题。但是该方法需人工分析设计文档以及大量的模板集,限制了模型建立的效率,并且该方法没有对比设计函数的实现细节与实际函数的实现细节是否一致。本文参考文献[1]中提出的一致性验证方法,提出了一种面向伪代码的函数特征提取方法,选取设计文档中的伪

    计算机应用 2020年10期2020-10-18

  • C 语言中函数的参数传递
    类型说明符.函数调用开始,为形参分配存储单元,函数调用结束,释放形参占用的存储单元.参数传递是单向的赋值运算,即实参的值依次对应地传递给形参,但形参不能反传给实参.参数传递的“值”可以是数值,也可以是地址,即参数传递有传值和传址两种方式.形参与实参的数据类型要一致,否则赋值非法或按不同类型数值的赋值规则自动进行类型转换.2 参数类型及传递方式C语言的数据类型有基本类型、构造类型、指针类型和空类型四种.其中,基本类型包括整型、实型、字符型和枚举型.构造类型包

    渤海大学学报(自然科学版) 2020年1期2020-10-09

  • 函数调用路径测试用例自动生成的方法研究
    升至函数,用函数调用路径图替代控制流图,从函数层面分析程序执行过程,提出一种基于函数调用路径的测试用例生成方法,分析程序抽象语法树得到函数调用关系和执行路径,结合符号执行技术生成与函数调用路径对应的全局测试用例集。该方法类似于状态合并,将语句块合并,且最大程度保留程序信息。实现在不降低测试覆盖率的同时,提高符号执行的效率。2 相关研究2.1 路径覆盖测试技术路径覆盖是软件测试充分性的一个重要准则[14],可归结为面向路径的测试数据生成问题[15],核心是选

    计算机工程与应用 2020年18期2020-09-15

  • PPC和MIPS指令集下二进制代码中函数参数个数的识别方法
    提出一种依据函数调用关系的投票机制来确定函数参数个数的算法—— Findargs。Findargs从PPC和MIPS指令集的函数调用特点出发,利用函数调用关系和参数传递分析,识别函数参数的个数,为函数原型的恢复提供帮助。为了评估Findargs的识别效果,选取大型的二进制文件进行了测试,并与radare2进行了对比。实验结果表明,Findargs具有更高的准确率。对于PPC指令集,其准确率达到90.3%;对于MIPS指令集,其准确率为86%。静态分析;函数

    网络与信息安全学报 2020年4期2020-08-27

  • 基于风险轨迹与复杂网络的缺陷定位方法
    运行过程中的函数调用序列,根据测试用例在不同缺陷版本程序的执行结果,为待测程序选择目标序列和可疑序列,提取风险轨迹并检测可疑函数候选集。1.1 函数调用序列获取函数调用序列(Function Call Sequence,FCS)指程序在特定输入下函数之间调用关系的全信息。本文主要分析函数调用序列的3个部分:函数间的调用关系,函数间调用次数及函数调用的时间顺序。定义1(函数调用关系) FC=a→b[calls="count"],其中,a与b均为函数名,a称为

    计算机工程 2020年6期2020-06-18

  • 基于函数调用路径的测试用例混合优化方法
    7]。在基于函数调用路径(function call path,FCP)对代码进行变更影响分析的基础上,结合回归测试用例选择及优先级排序,提出一种测试用例初次选择-排序-再次选择的测试用例混合优化方法。1 测试用例的混合优化方法近年来,中外关于回归测试用例混合优化方法的研究已有大量报道。2011年,Mirarab等[8]先利用整数线性规划方法对测试用例进行选择,然后使用贪心算法最大化最小覆盖率,从而对所选择的测试用例排序,该方法虽然能在覆盖率方面达到较好的

    科学技术与工程 2020年9期2020-05-20

  • 提升高性能计算程序性能可移植性的领域特定语言①
    原因在于不同函数调用之间通常需要使用手写代码(即胶水代码),在将应用程序的输入或者函数调用的输出作为输入传递给另一个函数调用之前,进行一些类似于更改数据布局格式或分配存储空间的额外操作,以实现数据预处理。胶水代码常会阻碍将应用程序代码移植到新的架构上,原因在于它们大多是针对硬件架构进行编写的,也同样需要针对新的硬件架构和应用程序进行特定的优化,并且胶水代码中可能使用了硬件架构特定的指令。例如,如果使用矩阵向量乘法实现定制化矩阵乘法,因为循环的存在,应用程序

    高技术通讯 2020年2期2020-03-31

  • 基于Jalangi的广告代码调用路径追踪*
    形成了很长的函数调用链路,这些函数大都分布在不同的JavaScript文件中,也不容易识别函数的调用关系;(3) 为了保证用户的浏览体验以及代码本身的隐私和安全性,开发者往往对JavaScript代码进行了压缩,使得整体的代码可读性变差,导致JavaScript代码中函数调用链的获取工作更加困难.为此,我们计划使用动态分析方法获取广告的调用路径.由于网页广告的调用过程实质上是网站主通过广告联盟获取广告相关的 JavaScript代码,因此我们的工作可以认为

    软件学报 2019年7期2019-08-13

  • 基于函数调用图分析的NGB TVOS恶意应用检测方法
    VOS应用的函数调用图作为分析对象,采用基于核函数计算算法和基于图相似度算法的函数调用图分析方法来提取特征,采用机器学习算法对TVOS应用进行检测.1 TVOS与Android系统对比分析1.1 TVOS与Android系统架构对比TVOS采用分层结构,其架构从上到下分别为应用程序层、应用框架层、执行环境层、功能组件层、硬件抽象层和内核层.与Android类似,TVOS中Java应用的执行环境是在Linux内核上选用了开源的Dalvik虚拟机,并在Dalv

    北京交通大学学报 2019年2期2019-06-01

  • 基于图拓扑特征的恶意软件同源性分析技术研究
    控制流程图和函数调用图的结构信息对分类结果的影响,有着天然的缺陷[6]。大多数恶意软件都是由高级编程语言编写而成,源代码的微小变化会引起二进制代码的显著改变,并且字节序列的改变并不能反映出样本功能或结构的改变。传统基于图分析恶意样本同源性的核心思想是比较不同样本函数调用图之间图形的相似性[7]。早期方法是计算图之间的编辑距离,Kinable J和Kostakis O[5][5]等人通过此方法测量图形间相似性。通过计算图编辑距离比较图形相似性的优点在于可以定

    现代计算机 2019年9期2019-05-17

  • 基于动态二进制翻译和插桩的函数调用跟踪
    00101)函数调用分析在软件安全[1]、程序逻辑[2]、漏洞挖掘[3]等领域有着广泛的应用.特别是Linux内核的开发与调试需要处理大量复杂的函数,其调用关系对内核分析与调试有很大帮助[4].函数调用分析包括静态分析与动态分析2种方法:1) 静态分析.根据源代码进行代码审计,得到从入口函数到退出函数的整个执行路径.静态分析面向特定的编程语言源码,进行词法语法分析,技术成熟.但是间接分支指令、间接函数调用和动态生成代码在静态条件下很难获取执行路径,因此静态

    计算机研究与发展 2019年2期2019-02-20

  • C语言教学中函数调用问题探讨
    程中都会遇到函数调用的问题。函数调用的问题对于学生来说是比较难理解的一个问题,如果让学生来作答一道题目,在大多数情况下,学生会用其他的方法进行相关的解答,但是如果说用函数调用的方法来解决这个问题,他们就会感觉无从下手,不知道从哪里开始做起。发生这种情况并不是说明这个函数问题本身是很难解决的,而是学生对函数调用问题不够理解,从而导致了学生无法进行解答。2 函数在c语言中的概念2.1 函数的概念c语言对于当代大学生来说,并不是一个陌生的学科,但是c语言本身较为

    数码世界 2018年3期2018-12-22

  • 一种基于异常控制流的错误程序行为分析方法
    引发,且沿着函数调用栈经过m-k逆向传播后在函数nk中被捕捉,1≤k≤m.(3) 过程C:异常在当前函数nm被引发,且沿着函数调用栈经过m-1次逆向传播,变成未捕捉异常.图3差错经过传播而引起异常的例子Fig.3Exampleofanerrorraisesexceptionwithcertainpropagation图4 函数级的异常传播过程Fig.4 Exception propagation process at function level定义1程序

    同济大学学报(自然科学版) 2018年7期2018-08-07

  • LLVM中静态程序信息的过程间分析方法
    等[10]在函数调用路径的基础上获取测试用例优先级排序的问题,通过获取函数调用的路径,并利用调整算法实现动态调整测试用例的优先级排序。孙等[11]针对操作系统内核等大型软件的函数调用问题,通过RTL工具对源码生成的中间信息提取函数调用信息,生成函数调用图。王等[12]针对多语言函数调用图的构建工具重用率低和实现复杂的问题,通过GNU编译器集合(GCC)的插件在GCC中间表示层上提取函数调用关系并转化成图形描述语言,获取函数调用图。1.2 现有工具现有的过程

    计算机工程与设计 2018年6期2018-06-19

  • 基于函数调用序列模式和函数调用图的程序缺陷检测方法*
    结果表明通过函数调用序列模式挖掘能有效发现程序中的相关缺陷,并降低误报的疑似缺陷数[7].然而,现有技术方案仍存在误报率较高,待检测疑似缺陷数量较大的问题.通常情况下,使用数据挖掘技术识别出的隐式编程规则数量比较多,导致所检测出的违反隐式编程规则的疑似缺陷数量更大.对疑似缺陷进行确认通常需要工程师在理解相关代码片段的基础上,根据自身经验和专业能力进行判断,极有可能引入误判,且难以自动化.人工确认疑似缺陷过程枯燥且需要耗费大量时间和精力.例如,在我们此前的工

    湘潭大学自然科学学报 2018年2期2018-05-28

  • 基于非用户操作序列的恶意软件检测方法
    建应用程序的函数调用流程图,提取出其中的非用户操作序列进行恶意软件检测,并通过不断更新恶意行为库的方式来解决对未知恶意软件的检测的滞后性问题。2 相关概念2.1 敏感API应用程序的字节码中包含应用程序的代码等信息,如API调用信息。应用程序使用这些API函数完成应用程序所需功能,如获取手机的个人信息,发送短信、拨打电话等;同样恶意软件也需通过调用API函数来完成相应的恶意行为。所以,利用API调用信息,可以间接地推断出应用程序的行为和意图,尤其是那些权限

    计算机应用 2018年1期2018-03-20

  • 基于K-最短路径的大规模函数调用关系分析
    路径的大规模函数调用关系分析张晶晶 石剑君 高玉金 计卫星(北京理工大学计算机学院 北京 100081)函数调用关系反映了软件系统中函数之间的依赖关系,在软件分析、软件测试与软件维护等众多软件工程领域都有着广泛的应用。但在大型复杂软件中搜索两个函数之间的调用关系时 ,由于函数数量众多、函数之间调用关系复杂,使得搜索所需时间较长。为了获得任意两个函数之间的调用路径,提出使用K-最短路径算法,并对K-最短路径算法进行并行化优化,减少搜索时间,为用户分析函数调用

    计算机应用与软件 2017年12期2018-01-03

  • 探讨C++编程中避免代码冗余的技巧
    构比如循环、函数调用、类等,这很容易导致代码的冗余。该文以C++编程语言为例,列举了几种常见的代码重复的情况.并提出了相应的解决方案。关键词: 循环;函数调用;类;代码冗余; C++中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2017)32-0101-02Discussing Technology for Avoiding Code Duplication in C++ ProgrammingLI Lin(School of Co

    电脑知识与技术 2017年32期2017-12-15

  • 节点层次化的二进制文件比对技术
    取函数节点在函数调用图中的层次与函数在调用网络中的价值,对层次模糊的节点提供了节点层次估算算法,最后递归匹配节点。实验表明,该方法避免了结构相似导致的误匹配,其时耗低于结构化比对工具Bindiff的1/2,节点匹配数量减少在15%以内。该方法可有效提高嵌入式设备固件的跨版本相似性分析效率。二进制文件比对;层次分析;节点价值;结构化图形1 引言二进制文件相似性比对是逆向工程中一种重要的静态分析方法,用以刻画二进制文件之间的关联性,常用于软件剽窃检测、恶意程序

    中成药 2017年11期2017-11-28

  • 基于函数调用图的Android恶意代码检测方法研究
    007)基于函数调用图的Android恶意代码检测方法研究李自清(青海民族大学物理与电子信息工程学院,西宁810007)随着移动互联网的迅猛发展和智能设备的普及,Android 平台的安全问题日益严峻,不断增多的恶意软件对终端用户造成了许多困扰,严重威胁着用户的隐私安全和财产安全;因此对恶意软件的分析与研究也成为安全领域的热点之一;提出了一种基于函数调用图的 Android 程序特征提取及检测方法;该方法通过对 Android 程序进行反汇编得到函数调用

    计算机测量与控制 2017年10期2017-11-03

  • Linux中浏览器兼容ActiveX控件机制的设计与实现
    可编程对象的函数调用和数据访问都映射至NPObject。浏览器调用NPHasMethod函数查询foo函数是否存在,若存在,则紧接着调用NPInvoke函数,由NPObject完成对插件代码的调用。数据成员访问流程与函数调用流程相似。同时,NPAPI定义了变体类型NPVariant作为JavaScript数据类型与C++数据类型的映射。1.2 ActiveXActiveX为微软推出的组件技术,为OLE(Object Linking and Embeddin

    计算机应用与软件 2017年10期2017-11-01

  • 基于QEMU的动态函数调用跟踪
    EMU的动态函数调用跟踪向 勇1曹睿东1毛英明21(清华大学计算机科学与技术系 北京 100084)2(北京理工大学计算机学院 北京 100081)(xyong@csnet4.cs.tsinghua.edu.cn)函数调用一直是Linux内核分析研究领域的重点.获得函数调用信息主要有2种方法:静态分析和动态分析.动态跟踪方法可实时和准确地获取函数调用关系信息,在分析和调试软件程序时有极大的帮助作用.针对现有工具存在跟踪信息不全面、需要编译选项支持等不足,基

    计算机研究与发展 2017年7期2017-08-12

  • 基于函数调用关系的Android应用权限泄露漏洞挖掘技术研究
    刘嘉勇基于函数调用关系的Android应用权限泄露漏洞挖掘技术研究◆谭翠江 刘嘉勇(四川大学电子信息学院 四川 610064)自Google发布Android系统以来,各大Android应用市场上APP的数量不断增长,Android应用程序安全问题也日益突出。本文通过对Android 应用程序中常见的权限泄露漏洞形成原理进行研究,提出一种针对由暴露组件引起的权限泄露漏洞挖掘方法,旨在帮助开发者和用户及时发现存在这种威胁的Android应用程序,防止用户的

    网络安全技术与应用 2017年2期2017-03-14

  • Unity3D项目脚本优化分析与研究
    组和尽量减少函数调用等六个方面,通过实例提出了具体的优化方案,优化方案的使用在很大程度上提高了项目脚本性能。【关键词】 U3D 优化 数组 函数调用一个U3D项目能够很好的运行,较完美的展现项目细节内容,项目的性能优化将起到核心的作用。项目的性能优化涉及的范围很广,是一项纷繁复杂的过程。伴随着软硬件性能的提升,如何对项目进行优化进而展现更多细节,已经成为开发者急需思考的问题。本文将针对JavaScript和C#脚本文件,从常规优化、使用静态类型、使用#pr

    中国新通信 2017年1期2017-03-08

  • 一种自动气象站嵌入式软件构件裁剪算法
    转表的构造、函数调用树的构造、函数的裁剪几个阶段,并对每个阶段作了详细介绍;根据提出的裁剪算法,实现了一个嵌入式软件构件裁剪工具,设计了裁剪实验,并将裁剪前后的构件体积进行了分析对比;实验表明,算法能够有效地对自动气象站嵌入式软件构件进行裁剪,去除构件的冗余代码,大大提高远程更新的效率。嵌入式软件;构件;裁剪;自动气象站0 引言为了解决自动气象站数据采集器嵌入式软件复用率低,开发效率低,维护困难的问题,文献[1]提出了一种基于构件的嵌入式软件开发模式,使得

    计算机测量与控制 2016年8期2017-01-13

  • 栈溢出攻击原理浅析
    系,从而保证函数调用结束后,返回到调用点继续向下执行;3.堆区,是系统动态分配和回收的一段特殊内存空间,进程可以动态地申请,作为缓冲区来使用,使用完成后,按照不同的堆算法回收;4.代码区,用于存储程序执行过程中的机器指令,CPU会按照程序执行流程逐条取出后依次执行。上述四类内存空间中,栈区是由操作系统自动维护的,这是保证函数调用的基础,也是简化程序设计的难度和降低程序的复杂度。一般来说,栈的绝大多数操作,如PUSH、POP等,对于C语言等高级设计语言来说都

    网络安全和信息化 2016年5期2016-11-26

  • CertShim:利用动态链接巩固SSL证书验证
    通过改变应用函数调用的参数来确定最基本的安全检查被开启而不是被关闭。二是提供其他安全认证策略和方案。例如,用户可以根据不同的应用来设置不同的安全策略和方案。CertShim既支持Covergence[2],也支持DANE[3]。三是支持库函数的动态补丁。例如,用户可以添加自定义的主机名验证来增强原函数功能。目前版本的CertShim主要实现了以下库函数调用的hook:除了C/C++常用的libssl、libgnutls,CertShim也提供对JDK6/7

    中国教育网络 2016年8期2016-11-22

  • 恶意移动应用检测方法
    、组件行为和函数调用等特征,进而采用支持向量机分类方法,建立分类模型用于识别恶意应用。实验结果表明该方法能获得较好的检测精度。聚类分析; 集成聚类; 恶意应用检测移动互联网移动终端的广泛应用,使得移动终端上的恶意软件成为重要的危险源。这些恶意软件通常会通过植入恶意代码篡改和采集用户信息、窃取账号、构建僵尸网络和获取root权限等操作,进而对终端使用者和服务提供者的数据资产安全造成了极大危害。此外,Android平台由于其开放性、优秀的性能和易操作性等特点,

    江苏通信 2015年6期2015-12-26

  • 针对NTRU 公钥密码算法的计时分析研究
    针对基于哈希函数调用数目变化的计时攻击算法,然后针对一般NTRU 算法和密钥形式为f=1+2F 的实现算法,分别给出相应的计时攻击算法和验证算法,最后依据存在的安全漏洞给出抵御计时攻击的措施。1 NTRU 算法及其旁路安全性分析1.1 NTRU 算法介绍为了便于理解NTRU 算法的旁路安全性分析,下面简单介绍算法的密钥产生、加密操作、解密操作以及算法实现原理。1.1.1 密钥产生与其它公钥密码算法不同,NTRU 是基于商环R =Z[X]/(XN-1)上运算

    计算机工程与设计 2015年12期2015-12-20

  • 基于动态插桩的缓冲区溢出漏洞检测技术研究
    存器等信息;函数调用时记录下函数的参数、跳转地址、返回值信息;而当模块加载时获取到模块名称、以及库函数等信息。此外通过pin提供的事件进行插桩功能,可以在程序开始时插桩获取到进程的堆空间分布信息,在线程开始时插桩记录下线程的初始化堆栈空间分布信息。通过插桩获取到程序运行状态信息后,结合缓冲区溢出的特征利用预先设定的规则来进行分析判断从而对缓冲区溢出漏洞攻击进行判定和预警[6]。1.3 溢出检测的实现缓冲区溢出后一般会采取覆盖函数返回地址、覆盖SEH链表或者

    信息安全与通信保密 2015年4期2015-08-07

  • 一种C语言级单步调试系统的功能实现方案※
    前代码行中无函数调用,则控制被调试程序运行完当前代码行。②跳过调试功能控制被调试程序运行完当前代码行。若当前代码行中有函数调用,则控制被调试程序执行完该函数调用并继续运行完当前代码行。③跳出调试功能控制被调试程序运行至当前函数的返回地址处。对于高级语言(如C语言),其3种单步调试功能从总体概念上与汇编级单步调试功能类似。但由于C语言一行代码经编译后生成一段汇编指令,且一行代码中的语句可能非常复杂,其单步调试功能相对于汇编级单步调试更为复杂。C语言单步调试功

    单片机与嵌入式系统应用 2015年2期2015-07-03

  • 基于函数调用的路径集成测试模型研究
    函数。图1 函数调用图3 组件基路径集成测试定义2:函数组件接口路径:两个函数之间存在某种调用关系,假设在函数组件控制流图中ci是cj的前驱节点,cj是ci的后继节点,那么存在一条从ci到cj的路径Pij,称之为组件ci到组件cj的调用接口路径。定义3:函数组件执行路径:在组件控制流图中存在一条从c0(开始节点)开始到cn(结束节点)结束的路径,中间经过若干接口路径,如P0,n=(c0->ci->cj->cm->cn)(i,j,m<n),那么称这条路径为函

    电子世界 2015年20期2015-03-27

  • 采用函数调用关系的注入型Android恶意应用检测
    西安)采用函数调用关系的注入型Android恶意应用检测王欢1,来欢2,李国栋3,田达2,梁博2(1.西安工程大学服装与设计艺术学院, 710048, 西安; 2.西安阎良国家航空高技术产业基地管理委员会, 710089, 西安; 3.西安交通大学网络中心, 710049, 西安)针对注入型Android恶意应用日益泛滥、传统检测方法依赖大量已知特征的问题,提出了采用函数调用关系的注入型Android恶意应用检测方法。该方法无须依赖大量已知特征,仅通过分

    西安交通大学学报 2015年10期2015-03-07

  • 基于“龙芯”的VxW orks系统函数在轨更新研究
    函数中如果有函数调用则其调用的函数和全局变量的链接地址可能会发生变化,需要对函数和全局变量的调用指令做出修改。结合这些背景,本文提出了针对“龙芯”体系结构的函数在轨更新方案以及设计了可调整调用指令的更新代码提取工具,以满足软件具有在轨更新能力的航天任务要求。1 函数在轨更新方案简介文中基于“龙芯”平台的VxWorks操作系统由于要符合航天系统操作系统尽量小的要求,剪裁掉了文件系统,所以不能直接使用动态加载模块的方式实现函数在轨更新,本文的在轨更新基于RAM

    电子设计工程 2015年21期2015-01-24

  • 基于函数调用路径的测试用例优先级排序
    提出一种基于函数调用路径的测试用例集优化方法。以函数调用路径覆盖分析为基础,分析函数调用路径中影响测试用例优先级的因素,设计测试用例优先集量化方法,并且根据测试执行情况动态调整优先级,以进一步优化优先级排序。2 基本概念2.1 基于函数调用路径的覆盖分析路径覆盖测试是一种针对白盒测试的常用充分性准则,它观察程序运行的整个路径[6]。但是即使是规模很小的程序,包含的逻辑路径数量也是相当大的,而在大型程序中进行完全的路径测试几乎是不可能的[7-8]。基于函数调

    计算机工程 2014年7期2014-09-29

  • 恶意代码的函数调用图相似性分析
    )恶意代码的函数调用图相似性分析刘 星,唐 勇(国防科学技术大学计算机学院,湖南 长沙 410073)恶意代码的相似性分析是当前恶意代码自动分析的重要部分。提出了一种基于函数调用图的恶意代码相似性分析方法,通过函数调用图的相似性距离SDMFG来度量两个恶意代码函数调用图的相似性,进而分析得到恶意代码的相似性,提高了恶意代码相似性分析的准确性,为恶意代码的同源及演化特性分析研究与恶意代码的检测和防范提供了有力支持。恶意代码;函数调用图;图的相似性距离;指令序

    计算机工程与科学 2014年3期2014-09-15

  • DCA算法在僵尸网络检测中的应用
    产生的API函数调用的最大次数”,然后通过线性变换将Maxps映射到100作为PAMP信号的最大值。那么设PAMPt为在时间窗t内所产生的键盘状态API函数调用的数量。则在t时刻,PAMP信号的变化率可定义为:(1)Danger信号的映射:由于 bots直接对 botmaster的命令响应,因此发送和接收数据的微小时间差都可观测到。因此将Danger信号定义为对每个进程拦截send和recv函数调用的网络发送和接收数据的时间差。设定一个临界范围(0,Max

    网络安全与数据管理 2014年6期2014-07-25

  • 基于LLVM的程序关注点影响分析
    在控制流图和函数调用图之上,与过程内分析不同,需要区分每个调用点前后的程序可达性情况。1.4 程序切片程序切片根据给定的程序关注点,找出影响该关注点的程序子集[12]。程序关注点包含单个变量及该变量在程序中的位置,在控制流图上根据数据依赖及控制依赖关系,采用不动点迭代求解[14-15]。2 实现细节实现时以流不敏感、上下文不敏感的Andersen指向分析为基础,根据外部配置信息,构建准确的调用图并削减未被调用函数,在编译单元上计算对关注点过程间的可达性片段

    计算机与现代化 2014年4期2014-07-10

  • 程序调试技术在C语言函数教学中的应用
    试技术加强对函数调用过程的演示,从而使学生更好地掌握函数的内容,达到了较好的教学效果。C语言;函数;调试技术C语言是一门函数式语言。学习C语言编程必须学好函数的使用。笔者在多年的教学过程中,发现学生在学习函数的过程存在一些问题。虽然这些内容教师在课堂上都十分认真地讲解,但有些学生还是觉得内容很抽象,不容易理解。程序调试技术一般用在程序查错上。在程序调试的过程中,可以看到程序的执行过程,包括函数的调用过程、形参实参的传递,变量的内存地址等内容,这样可以很直观

    教育教学论坛 2014年11期2014-07-02

  • scanf函数调用过程的实现机制分析
    析scanf函数调用过程中的实现机制,以帮助正确使用scanf函数。关键词:C;scanf函数调用;实现机制1 scanf函数scanf的功能是从标准输入设备读取输入的任何固有类型的数据自动转换成机内格式并把数据输入到指定的变量之中,返回正确读入数值的个数。函数原型主要代码如下:int_cdecl scanf(const char *format,...){va_list arg;va_start(arg,format);return vscanf(_in

    无线互联科技 2014年2期2014-06-20

  • C、C++、Fortran混合编程技术研究与问题处理
    件读写处理、函数调用、数据结构的存储等。【关键词】C;C++;Fortran;混合编程;字符串;文件读写;函数调用对C、C++、Fortran不同语言混合起来进行编程,利用各自的优势,弥补各自功能的不足,如FORTRAN语言具有强大的科学数字计算功能,但绘图功能不强;而C、C++语言计算功能不强,但它具有良好的移植性和较强的图形功能,可将计算方式转变为数据输入简易、结果显示方便的Windows可视化应用程序,因此,在许多情况下,我们应该使用C、C++、Fo

    电子世界 2014年21期2014-04-29

  • 使用Android系统机制的应用程序恶意行为检测*
    序结构恢复、函数调用图重构、函数摘要构建以及恶意行为检测,如图1所示。程序结构恢复是在内存中对当前应用程序中类的结构的恢复,恢复的结构信息主要包括类的继承关系、类中的属性以及类中的方法等;函数调用图重构是针对Android系统以消息为驱动方式以及使用面向对象的Java编程语言设计的,完成函数调用的唯一性确定以及控件消息处理事件的调用,重构出近似于函数运行时的调用图;函数摘要构建是结合恢复的程序结构和重构的函数调用图,对函数中字节码指令进行模拟执行,求解出函

    计算机工程与科学 2014年5期2014-03-23

  • 对C语言函数参数传递的探讨* ——以交换问题为例
    免地需要使用函数调用,用函数作为构件,可以开发出结构清晰、功能齐全的大型程序.在C语言中,函数是程序的基本单位,一个C语言源程序可以由一个主函数或一个主函数和若干个其他函数组成,参数是实现函数间数据交换的主要通道.1 形式参数和实际参数在调用有参函数时,主调函数与被调函数之间有数据传递关系.定义函数时,出现在函数首部的参数称为“形式参数”(简称“形参”).主调函数中,调用函数时,函数名后面圆括号中所使用的参数称为“实际参数”(简称“实参”).实参与形参应保

    通化师范学院学报 2013年4期2013-01-10

  • Linux内核函数调用关系的复杂网络分析
    一个简单的函数调用图一般地,可以用节点表示大型软件系统中的函数,用连线表示函数之间的调用关系(图1)[5]。这种函数调用图可以用来反映软件系统中函数之间的调用关系,在程序理解、程序分析、软件测试与维护等众多软件工程领域都有着广泛的应用[5],是该领域的一种重要复杂网络模型[3-4]。本文从复杂网络的角度,使用函数调用图分析了Linux内核的源代码结构,完成了对其内部重要拓扑结构特征的实证分析,同时也使用几种主流的中心化分析方法考察了其中的关键函数。1 L

    池州学院学报 2012年6期2012-07-12

  • 用汇编语言解析C/C++函数调用中值传递、指针传递和引用传递的内在机制
    了C/C++函数调用中值传递、指针传递和引用传递的内在实现机制。关键词: 汇编语言; 函数调用; 指针; 引用; 堆栈中图分类号:N文献标志码:A 文章编号:1006-8228(2012)09-49-02Via assemble language to catch on mechanism of value transmit, pointer transmitand reference transmit in C/C++ function callingH

    计算机时代 2012年9期2012-04-29

  • 基于动态调用图的Java程序修改影响分析技术
    Graph)函数调用图是编译期对程序中函数调用关系的一种静态描述.在函数调用图中,节点表示函数,边表示函数之间的调用关系,因为对于虚函数调用点而言,必须根据运行时接受对象的实际类型才能确定具体调用的目标函数,所以函数调用图只是对程序运行时函数调用关系的一种近似.如果在编译期对虚函数调用点采用不同的静态处理策略,那么所得到的函数调用图在节点和边的数目上也不尽相同.然而所有处理策略的目标是一致的,那就是使通过静态分析构建的函数调用图能够更接近于程序运行时实际的

    湖南师范大学自然科学学报 2011年6期2011-11-24

  • 基于层次隐马尔科夫模型和变长语义模式的入侵检测方法
    据操作系统中函数调用的原理,在向操作系统内核发起系统调用请求时,所有与之相关联的函数调用的返回地址均存放在进程堆栈中,通过解析进程堆栈可以获取与系统调用相关联的函数返回地址。本文使用函数返回地址来表示对应的函数调用,从而得到系统调用序列的函数返回地址链。理论上来说,对于一个进程,其系统调用序列对应的函数返回地址链均有相同的尾链,即 main函数的返回地址。相邻的一段系统调用,如果它们均是由某一个上层函数调用衍生,则它们对应的地址链的后几个节点相同。可以根据

    通信学报 2010年3期2010-09-18