首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Android平台目前已经成为恶意代码攻击的首要目标,超过90%的Android 恶意代码以APP的形式被加载到用户设备.因此,监控APP行为成为对抗Android恶意代码攻击的重要手段.然而,已有的监控手段依赖于对Android系统底层代码的修改.由于不同OEM厂商对Android系统的严重定制,直接改动商用Android系统的底层代码很难由第三方人员部署到用户设备.本文在分析Android进程模型和代码执行特点的基础上,提出一种在应用层实现的程序行为监控方案,通过动态劫持Android虚拟机解释器的方法,实现对应用程序代码执行情况的全面监控.由于不直接对Android系统源码进行任何改动,该方案可以灵活、快速地部署在不同型号、不同版本的Android移动终端上.通过对原型系统的实现和测试,发现该系统易于部署、监控全面并且性能损耗较低.  相似文献   

2.
提出一种基于显著性的高海况SAR图像船舶目标检测方法Itti-SAR,该方法由显著图提取与连接性判断两个阶段组成。在显著图提取阶段,针对SAR图像特性,将改进的方向特征和一致性特征引入传统视觉注意模型,以构建适用于SAR图像的显著性模型,实现高海况SAR图像船舶目标显著图的提取。在连接性判断阶段,采用密度约束对显著区域的连接性进行判断,防止将单个目标检测为多个,从而进一步降低虚警。在多幅SAR图像上的实验结果验证该方法的有效性,与经典CFAR算法的对比实验显示出其查准率、召回率高和不依赖于先验知识的优点。  相似文献   

3.
针对密码模块API的形式化验证,提出一种基于项重写形式化模型的检测算法. 该算法利用符号化及广度优先搜索方法,使用项重写规则对敌手的初始知识集不断进行匹配和扩展,直到找到攻击路径或者搜索完状态空间. 以密码模块API标准PKCS#11为例具体实现了该检测算法,通过5个实验完成了对PKCS#11对称密钥管理部分API的形式化验证. 实验结果表明,该方法能有效检测针对PKCS#11的攻击,并找到一个新的攻击序列.  相似文献   

4.
为提高船员培训的船舶电站操作模拟器的性能,基于Web 3D技术和三维网络程序设计语言VRML,建立船舶配电板三维场景及手动并车仿真操作系统.该系统通过选择建模工具、建立配电板三维模型及造型优化实现配电板整体建模;基于已建好的三维造型,利用VRML语言的事件机制与路由机制,结合JavaScript编写的脚本程序实现手动并车仿真操作;通过将三维场景及人机交互过程进行网上发布,实现远程、网络式教学与培训的目的.  相似文献   

5.
针对华北地区尾矿库自动提取问题,将基于深度学习的SSD目标检测模型应用于遥感图像尾矿库提取。首先标记华北地区2 000个样本,随机挑选1 500个作为训练样本,剩余样本作为测试样本,验证模型的检测精度。分析卷积层对应感受野与图像中尾矿库尺寸关系,发现原始SSD模型漏检误检大型尾矿库。改进SSD模型结构,提出增加额外卷积层的策略,提高对大型尾矿库目标的检测精度。实验表明,在置信度阈值为0.3时,改进的SSD模型相比原始模型,检测精确率提高10.0%,召回率提高14.4%,提高了大型尾矿库检测精度。验证了基于深度学习的SSD目标检测模型自动提取尾矿库的可行性以及改进算法的有效性。  相似文献   

6.
对已知目标形状,利用核主成分分析方法非线性建模,并根据高分辨率遥感图像特点,提出一种新的融入形状先验、图像边缘、颜色以及阴影信息的目标提取方法.该方法构造了基于活动轮廓模型的能量函数,并通过迭代的全局最优化方法最小化,实现对目标的准确分割提取.实验结果表明,该方法不仅能准确高效分割提取目标区域,而且能抵制背景噪声干扰,具有很强的鲁棒性和实用价值.  相似文献   

7.
作为各种应用程序的基础,操作系统不可避免地受到越来越多的安全威胁。在Linux操作系统中,主要有两种访问控制机制,即传统的、简单的自主访问控制和权能控制。由于它们固有的缺陷,无法保护系统免受各种攻击。为了提高Linux的安全性和解决这两种安全机制存在的缺陷,设计并以可加载内核模块的形式实现了多个安全策略模型。虽然当前也已经存在很多安全策略,但是系统在不同的环境下对安全策略会有不同的需求。需要统一的构架来组合不同的策略,并根据应用环境的不同安全,适当地调整策略的优先级,从而使得安全操作系统具有更好的适应性。SECIMOS系统,作为同时支持多个安全策略模块的统一框架,可以在平衡系统的安全性和性能时有选择性地加载模块。该框架建立在LSM(Linux Security Module)之上。但是,LSM并没有提供裁决调用多个模块的次序策略,也没有提供实现非访问控制模块的机制。我们通过指定元策略和扩展LSM,从而很好地解决了这两个问题。本文首先分析Linux系统中两种主要安全机制的局限性。然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法。最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较。  相似文献   

8.
Android系统占据智能移动终端市场81.9%的份额,预计还会持续增长.同时,针对Android系统的恶意应用日益增多,Android恶意应用程序检测技术已经成为安全领域研究的热点问题.本文提出一种基于有向信息流的针对Android隐私泄漏类恶意应用的检测方法.该方法首先反编译应用程序,分析配置文件中的权限申明;基于隐私点数据集构建隐私数据有向信息流模型;通过在信息流模型中对隐私点的跟踪分析,检测隐私数据是否被发送出去而导致信息泄漏.该方法在对Android第三方市场的7 985个应用程序检测中,发现357个恶意应用.通过实验方式验证了检测结果的准确性.结果表明该方法对Android隐私泄露类恶意应用具有很好的检测效果.  相似文献   

9.
提出一种机载合成孔径雷达(SAR)图像无控制点定位方法.该方法利用SAR图像辅助数据中的相关参数,依据大地坐标系其中一点的地理坐标以及两点之间的距离-方位关系进行直接的大地主题解算,将SAR图像定位问题转换为大地主题解算问题,实现直接定位.对影响定位精度的系统误差因素进行仿真分析.利用实际的机载SAR数据进行目标定位实验,结果验证了该方法的有效性.  相似文献   

10.
为了实现汽油干点的直接在线测量,提出了一种基于T-S模糊神经网络(TS-FNN)的汽油干点预测方法.以某炼油厂常减压装置常压塔塔顶汽油干点为背景,确定影响因素,分析采集的数据,依据样本数据建立BP神经网络(BPNN)模型及TS-FNN模型,验证模型的预测有效性.结果表明:基于TS-FNN模型预测的汽油干点与观测值基本一...  相似文献   

11.
将信息流和可信计算技术结合,可以更好地保护操作系统完整性.但现有的可信计算度量机制存在动态性和效率方面的不足,而描述信息流的Biba完整性模型在应用时又存在单调性缺陷.本文将两者结合起来,基于Biba模型,以可信计算平台模块TPM为硬件信任根,引入信息流完整性,并提出了可信操作系统度量架构:BIFI.实验表明,BIFI不仅能很好地保护信息流完整性,而且对现有系统的改动很少,保证了效率.  相似文献   

12.
为克服传统船舶水尺刻度识别方法的不足,提出一种基于图像处理的自动识别方法.首先对船舶水尺图像进行二值化等预处理,采用结构特征提取算法检测图像中船舶水尺刻度的三叉点特征.三叉点特征从细化处理后的图像上提取,是图像中多个彼此相邻的同类特征点的集合.利用三叉点的位置特征构造图像的特征模板;利用模板匹配方法实现船舶水尺刻度的自动识别.该方法可有效解决采集的船舶水尺数字图像与特征模板尺寸不一致的问题.  相似文献   

13.
提出一种基于贝叶斯惊奇计算的视频异常检测方法.用块匹配运动估计方法提取运动特征(如运动幅度、方向),得到多尺度运动矢量直方图.使用空间维度与时间维度上惊奇计算相结合的度量方法,既可以检测"个体异常行为",也可以应用于"群体异常行为"检测.实验表明,该算法是鲁棒和实用的,且易于实现.  相似文献   

14.
给出一种在圆迹合成孔径雷达模式下直接获取DEM的方法,将360°雷达平台轨迹圆环划分为多段圆弧,对每段圆弧分割为多个子孔径,利用子孔径图像间的相似性,通过相关系数最大法,在其他子孔径图像上寻找与中心图像匹配的像素点,得到二者的位置偏移,进而提取地面场景的DEM.最后,通过微波暗室实验验证了该方法的有效性.  相似文献   

15.
采用FTA滤膜从豆制品中直接提取模板DNA,根据蜡样芽孢杆菌的hblA基因设计一对特异性引物进行PCR,并对反应条件进行优化.结果表明该引物能特异性扩增出338 bp的目的条带;不增菌的情况下,PCR检测蜡样芽孢杆菌的灵敏度是102CFU/mL,检测时间为4h.  相似文献   

16.
在分析智能故障诊断方法的基础上,提出了粗糙集和遗传算法集成的策略,进而给出了该方法的知识获取模型.该模型首先将粗糙集理论引入到故障诊断特征提取中,用于解决实际故障诊断数据样本分类边界不确定问题,接下来采用优化能力较好的遗传算法进行故障规则获取.通过实例验证表明:在有效保持故障诊断分类结果的情况下,该方法可以提取出最能反映故障的特征.  相似文献   

17.
基于深度学习方法的建筑物自动提取具有精度高、速度快的技术特点,对城市规划、防灾减灾等的行业应用具有重要意义。针对高分辨率遥感影像建筑物自动提取,引入深度学习特征功能模块和传统遥感应用技术验证环节,形成不同骨架模块、UNet++网络和真实性检验的建筑物遥感提取功能模块嵌合的深度学习业务化应用技术体系,通过VGG、ResNet和Inception等传统卷积网络模型骨架对基础网络进行改造,提升模型运行效率,强化模型特征学习能力,通过真实性检验验证算法的有效性、适用性,展示完整的遥感应用技术链条。以Mnih公开的马萨诸塞州建筑物数据集为数据源,和传统非全卷积网络模型和全卷积网络模型等方法进行对比分析,结果表明通过增加模型深度和宽度可以有效提升模型建筑物提取效果,基于InceptionV3-UNet++骨架模型在召回率、准确度、CSI、F1分数、Kappa系数和总精度表现最为优秀,分别达到85.14%、90.50%、0.7816、0.8774、0.8504和95.57%,并在WHU数据集上验证了它的鲁棒性。该方法在建筑物提取结果和细节上都有显著提高,特别是对复杂不规则建筑物的提取上,将极大促进真实、复杂、大场景高分辨率影像的建筑物提取遥感应用。  相似文献   

18.
鉴于在线社交网络谣言控制的时效性与及时性,提出一种基于多维特征的两阶段图卷积网络(MSF-GCN)学习模型。该模型试图在尽早的时间实现精准定位核心谣言传播节点,从源头上阻断谣言扩散。通过将MSF-GCN方法与其他基准方法在谣言数据集上进行比对,实验结果验证了MSF-GCN学习模型更加有效。  相似文献   

19.
研究目的:探讨VEGF在中枢疲劳过程中的保护效应及其机制.研究方法:本研究采用体外培养大鼠大脑皮层神经元模型,施加缺氧刺激一周,并利用Western Blotting和RT-PCR等技术分别检测添加VEGF组(V组)和对照组(H组)神经元的VEGF、GABA和HIF-1α表达情况及其生存率.结果:缺氧刺激可诱导神经元提高VEGF及GABA的表达量.VEGF干预不仅显著降低GABA的表达量(P<0.05),且从第4天开始显著提高了神经元的生存率(P<0.05).结论:缺氧刺激可以诱导神经元分泌VEGF,且其对神经元具有明显的保护效应,该保护机制是通过"非经典"途径实现的.  相似文献   

20.
太阳能光伏阵列的输出特性随太阳辐照度和光伏阵列表面温度的变化而改变。为使光伏阵列输出功率最大化,在研究光伏阵列输出特性的基础上,提出一种最大功率点跟踪新算法,能够有效地跟踪光伏阵列的最大功率点,使光伏阵列始终处在最佳功率输出状态。该算法特点:简单收敛、速度快、光伏阵列独立、能够直接从组件提取光伏输出功率、在不同操作系统条件下适用于照射条件突变情形。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号