期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
LinuxBoot固件深度学习框架移植
1
作者 李玲 赫俊民 +1 位作者 李珮玄 孟魁 《计算机工程与设计》 北大核心 2024年第6期1916-1921,共6页
为使依赖深度学习框架的应用在LinuxBoot固件环境下发挥应有效能,提出一种在LinuxBoot固件环境中植入深度学习框架的技术方案。通过对Linux操作系统环境中正常运行深度学习框架所需依赖进行分析,设计一种将深度学习框架移植入LinuxBoot... 为使依赖深度学习框架的应用在LinuxBoot固件环境下发挥应有效能,提出一种在LinuxBoot固件环境中植入深度学习框架的技术方案。通过对Linux操作系统环境中正常运行深度学习框架所需依赖进行分析,设计一种将深度学习框架移植入LinuxBoot固件环境的技术路线,构建将二者合二为一的系统结构及交互流程,提出借助USB闪存驱动器存储移植内容的技术方案,给出具体的移植操作指令及初始化脚本。在Thinkpad固件中进行真机实验,展示移植后的深度学习框架在图像分类、自然语言处理、恶意代码检测、恶意代码分类等多种任务上均能正常运行,在各项评估指标上表现良好。 展开更多
关键词 操作系统 开源固件 深度学习 深度学习框架移植 图像分类 自然语言处理 恶意代码检测 恶意代码分类
下载PDF
基于语义冲突的硬编码后门检测方法
2
作者 胡安祥 肖达 +1 位作者 郭世臣 刘胜利 《网络与信息安全学报》 2023年第1期150-157,共8页
路由器安全问题主要聚焦于内存型漏洞的挖掘与利用,对后门的检测与发现的研究较少。硬编码后门是较常见的后门之一,设置简单方便,仅仅需要少量代码就能实现,然而却难以被发现,往往造成严重的危害和损失。硬编码后门的触发过程离不开字... 路由器安全问题主要聚焦于内存型漏洞的挖掘与利用,对后门的检测与发现的研究较少。硬编码后门是较常见的后门之一,设置简单方便,仅仅需要少量代码就能实现,然而却难以被发现,往往造成严重的危害和损失。硬编码后门的触发过程离不开字符串比较函数,因此硬编码后门的检测借助于字符串比较函数,主要分为静态分析方法和符号执行方法。前者自动化程度较高,但存在较高的误报率,检测效果不佳;后者准确率高,但无法自动化大规模检测固件,面临着路径爆炸甚至无法约束求解的问题。针对上述问题,在静态分析的基础上,结合污点分析的思想,提出了基于语义冲突的硬编码后门检测方法——Stect。Stect从常用的字符串比较函数出发,结合MIPS和ARM体系结构的特点,利用函数调用关系、控制流图和分支选择依赖的字符串,提取出具有相同起点和终点的路径集合,如果验证成功的路径集合中的字符串具有语义冲突,则判定路由器固件中存在硬编码后门。为了评估Stect对路由器硬编码后门的检测效果,对收集的1074个设备固件进行了测试,并与其他的后门检测方法进行了对比。实验结果表明,相比现有的后门检测方法Costin和Stringer,Stect具有更好的检测效果:从数据集中成功检测出8个固件后门口令,召回率达到88.89%。 展开更多
关键词 路由器固件 硬编码后门 字符串比较函数 语义冲突
下载PDF
USB移动存储设备的惟一性识别方法研究 被引量:12
3
作者 廖洪其 凌捷 +1 位作者 郝彦军 柯钢 《计算机工程与设计》 CSCD 北大核心 2010年第12期2778-2780,2814,共4页
人员和设备的认证识别是信息系统安全首要解决的问题,根据涉密存储介质保密管理的要求,论述了移动存储设备惟一性标识的必要性。为了更加安全可靠地做到移动存储设备的惟一性识别,研究了移动存储设备的惟一标识管理技术,以U盘为例概括... 人员和设备的认证识别是信息系统安全首要解决的问题,根据涉密存储介质保密管理的要求,论述了移动存储设备惟一性标识的必要性。为了更加安全可靠地做到移动存储设备的惟一性识别,研究了移动存储设备的惟一标识管理技术,以U盘为例概括了几种不同的USB移动存储设备的标识方法。根据惟一性标识码的选择和存放要求,对这几种方法的存在问题及优缺点进行分析比较,提出了一种基于特殊命令请求的惟一性识别方法。 展开更多
关键词 USB描述符信息 量产化工具 惟一性标识码 固件程序 文件管理系统
下载PDF
基于反汇编的智能电表软件功能检测模型 被引量:4
4
作者 刘金硕 王谢兵 +1 位作者 陈鑫 邓娟 《计算机应用》 CSCD 北大核心 2015年第2期555-559,共5页
电力企业在智能电表的生产过程中发现制造商用于招标展示的样品表和竞标成功后大量投产的批量表存在显著差异。由于检测不足,许多投入实际使用的批量表出现工作状态异常、质量不合格的情况,对这些电表的维护造成了不必要的花费。针对此... 电力企业在智能电表的生产过程中发现制造商用于招标展示的样品表和竞标成功后大量投产的批量表存在显著差异。由于检测不足,许多投入实际使用的批量表出现工作状态异常、质量不合格的情况,对这些电表的维护造成了不必要的花费。针对此问题制定了一种智能电表软件功能检测方案,设计了一种嵌入式智能电表代码逆向模型。模型以分析智能电表核心程序从而获取系统运行特征为思路,以反汇编算法分析电表固件代码功能为手段,对嵌入式智能电表进行软件功能差异测试。模型包括固件代码提取、固件代码反汇编和软件功能比较三大模块,在反汇编模块中基于现有的线性扫描和递归遍历算法使用了一种改进的单步扫描算法(SDA)。实际应用时对智能电表批量产品和样品进行比较鉴别,对系统功能的差异测量效果明显;同时使用该模型在维护电力企业已使用电表时可控制拟投产电表与已使用电表功能和质量误差在±20%范围内。 展开更多
关键词 智能电表 固件代码提取 固件代码反汇编 单步扫描算法 软件功能检测
下载PDF
基于UEFI固件的恶意代码防范技术研究 被引量:5
5
作者 付思源 刘功申 李建华 《计算机工程》 CAS CSCD 2012年第9期117-120,共4页
统一可扩展固件接口(UEFI)缺乏相应的安全保障机制,易受恶意代码的攻击,而传统的计算机安全系统无法为固件启动过程和操作系统引导过程提供安全保护。针对上述问题,设计基于UEFI的恶意代码防范系统。该系统利用多模式匹配算法实现特征... 统一可扩展固件接口(UEFI)缺乏相应的安全保障机制,易受恶意代码的攻击,而传统的计算机安全系统无法为固件启动过程和操作系统引导过程提供安全保护。针对上述问题,设计基于UEFI的恶意代码防范系统。该系统利用多模式匹配算法实现特征码检测引擎,用于在计算机启动过程中检测与清除恶意代码,并提供恶意启动项处理及系统内核文件备份等功能。实验结果证明,该系统能为固件及上层操作系统提供完善的安全保护,且代码尺寸小、检测速度快,恶意代码识别率高。 展开更多
关键词 基本输入输出系统 统一可扩展固件接口 固件 恶意代码 特征码匹配 多模式匹配
下载PDF
嵌入式智能电表中的反汇编关键问题分析 被引量:3
6
作者 刘金硕 王谢兵 +2 位作者 郑稳 邓娟 陈鑫 《计算机应用》 CSCD 北大核心 2014年第12期3507-3510,3514,共5页
电力企业在将反汇编技术应用于嵌入式智能电表软件一致性检测模型时出现了因不同硬件而产生差异的字节序问题和程序运行时的嵌入式设备内存受限问题,从而影响了模型整体的性能。针对这两个关键问题进行分析,结合嵌入式智能电表内部特征... 电力企业在将反汇编技术应用于嵌入式智能电表软件一致性检测模型时出现了因不同硬件而产生差异的字节序问题和程序运行时的嵌入式设备内存受限问题,从而影响了模型整体的性能。针对这两个关键问题进行分析,结合嵌入式智能电表内部特征和硬件体系架构理论的深层探讨,依次提出了目标代码双逆置预处理算法(CDIPA)和分段反汇编算法(SDA)。对原代码使用目标代码双逆置预处理算法得到调整字节顺序的代码,分别将原代码和调整代码反汇编获得两种待测结果,结合硬件信息分析结果并以匹配度高的指令作为最终结果从而解决了字节序问题;分段反汇编算法通过调整反汇编输入规模并分次运行的方法解决设备内存受限问题。实验结果表明将这两种算法用于给定的电表设备,可以有效解决上述关键问题,同时算法也表现出良好的健壮性和可移植性。 展开更多
关键词 嵌入式系统 字节序 内存受限 固件代码预处理 分段反汇编
下载PDF
面向固件代码分析的虚拟指令集体系结构设计
7
作者 赵远 曾光裕 +2 位作者 王炜 崔晨 高洪博 《计算机工程》 CAS CSCD 2012年第9期271-274,共4页
传统虚拟指令集体系结构不能同时满足简单性和高效性的要求。为此,提出一种面向固件代码分析的虚拟指令集体系结构构造方法。设计多目标固件代码分析平台,在可配置虚拟硬件结构的基础上,获取最小完备指令集,并说明扩展虚拟指令集的方法... 传统虚拟指令集体系结构不能同时满足简单性和高效性的要求。为此,提出一种面向固件代码分析的虚拟指令集体系结构构造方法。设计多目标固件代码分析平台,在可配置虚拟硬件结构的基础上,获取最小完备指令集,并说明扩展虚拟指令集的方法。实验结果表明,该方法能降低翻译代码膨胀率,目标指令模拟时间比传统方法减少19%~35%。 展开更多
关键词 固件代码 虚拟指令集体系结构 翻译代码膨胀率 最小完备指令集 虚拟硬件
下载PDF
基于最小攻击树的UEFI恶意行为检测模型
8
作者 姜政伟 王晓箴 刘宝旭 《计算机工程与应用》 CSCD 2012年第32期14-17,46,共5页
指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台特点的攻击树与威胁度,构建了动态扩展的威胁模型库与恶意行为特征库相结合的攻击树模型,设计了针对UEF... 指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台特点的攻击树与威胁度,构建了动态扩展的威胁模型库与恶意行为特征库相结合的攻击树模型,设计了针对UEFI恶意行为检测的加权最小攻击树算法。实验证明了模型的有效性与可扩展性。 展开更多
关键词 统一可扩展固件接口 恶意代码 攻击树 安全风险
下载PDF
USB设备固件程序设计 被引量:9
9
作者 刘延波 郑世强 +1 位作者 王斌 吴瑛 《信息工程大学学报》 2004年第2期56-60,共5页
介绍USB协议的结构、描述符和列举等基本概念,描述了USB主机和设备之间的通信,在此基础上讲解了固件的定义。以Cypress公司的USB2.0芯片EZ USBFX2为例,阐述了固件程序的基本结构及设计。
关键词 固件 描述符 列举 结构 代码
下载PDF
基于USB的数据采集系统设计及实现 被引量:4
10
作者 孙重磊 胡方明 《现代电子技术》 2004年第1期11-13,共3页
讲述了一种基于 USB的 12 b高速数据采集与信号分析系统的设计 ,设计中采用了 FPGA (可编程逻辑器件 )实现时序逻辑信号的控制 ,从而整个系统的设计具有很大的灵活性。该系统在 Windows2 0 0 0环境下的驱动程序及用户应用程序采用的是 V... 讲述了一种基于 USB的 12 b高速数据采集与信号分析系统的设计 ,设计中采用了 FPGA (可编程逻辑器件 )实现时序逻辑信号的控制 ,从而整个系统的设计具有很大的灵活性。该系统在 Windows2 0 0 0环境下的驱动程序及用户应用程序采用的是 Visual C++语言实现的 ,而固件代码则是用 C语言实现的。系统具有低成本、高性能的特点 ,能够广泛应用于测控、信号分析等多个领域。 展开更多
关键词 USB FPGA 数据采集 固件代码
下载PDF
基于位运算的固件代码变量区间分析法 被引量:1
11
作者 谢晓东 李清宝 +2 位作者 王炜 牛小鹏 赵远 《计算机科学》 CSCD 北大核心 2013年第1期107-111,共5页
变量区间分析是程序代码数据流分析的重要部分。固件反汇编代码存在字节运算和位运算两类运算,当变量取值范围较大时,依次迭代法不能高效地分析经位运算后的结果的取值区间。提出一种快速位运算方法,即根据变量取值区间范围,先将变量转... 变量区间分析是程序代码数据流分析的重要部分。固件反汇编代码存在字节运算和位运算两类运算,当变量取值范围较大时,依次迭代法不能高效地分析经位运算后的结果的取值区间。提出一种快速位运算方法,即根据变量取值区间范围,先将变量转化为不确定位形式再进行位运算;提出一种区间生成算法,即把不确定位形式转化为区间来实现字节运算。实验结果表明,该基于位运算的固件代码变量区间分析方法在程序变量取值范围较大时效率远远高于依次迭代法,而且在各种变量取值区间范围内所需时间稳定,并随着区间范围的增大,其有略微下降趋势。 展开更多
关键词 固件代码 区间分析 不确定位 位运算
下载PDF
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用 被引量:6
12
作者 于颖超 甘水滔 +2 位作者 邱俊洋 秦晓军 陈左宁 《软件学报》 EI CSCD 北大核心 2022年第11期4137-4172,共36页
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性... 在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向. 展开更多
关键词 二进制代码相似度分析 嵌入式固件 漏洞搜索 深度学习
下载PDF
面向新一代固件接口标准的固件模糊测试系统 被引量:1
13
作者 马佳敏 潘理 姚颉文 《计算机工程》 CAS CSCD 2014年第7期277-280,共4页
针对当前统一可扩展固件接口(UEFI)固件漏洞大幅增多,且缺乏高效漏洞检测系统的问题,提出面向UEFI固件的模糊测试系统,采用模糊测试技术检测固件漏洞。该系统复用了原UEFI下自我认证测试系统的测试框架,同时使用专门的子系统生成高针对... 针对当前统一可扩展固件接口(UEFI)固件漏洞大幅增多,且缺乏高效漏洞检测系统的问题,提出面向UEFI固件的模糊测试系统,采用模糊测试技术检测固件漏洞。该系统复用了原UEFI下自我认证测试系统的测试框架,同时使用专门的子系统生成高针对性的测试数据,并基于UEFI固件的驱动-协议模型为测试用例提供统一的编程接口。以一个UEFI下实际的固件安全漏洞为例,揭示该系统检测固件安全漏洞的能力。实验结果表明,该模糊测试系统不仅可以简化测试用例的开发,而且编写的测试用例比自我认证测试系统提升了15%的代码覆盖率,能有效应用于UEFI固件深层、高危安全漏洞的检测。 展开更多
关键词 统一可扩展固件接口 模糊测试 固件 代码覆盖率 漏洞检测 基本输入输出系统
下载PDF
ISAR target recognition based on non-negative sparse coding
14
作者 Ning Tang Xunzhang Gao Xiang Li 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2012年第6期849-857,共9页
Aiming at technical difficulties in feature extraction for the inverse synthetic aperture radar (ISAR) target recognition, this paper imports the concept of visual perception and presents a novel method, which is ba... Aiming at technical difficulties in feature extraction for the inverse synthetic aperture radar (ISAR) target recognition, this paper imports the concept of visual perception and presents a novel method, which is based on the combination of non-negative sparse coding (NNSC) and linear discrimination optimization, to recognize targets in ISAR images. This method implements NNSC on the matrix constituted by the intensities of pixels in ISAR images for training, to obtain non-negative sparse bases which characterize sparse distribution of strong scattering centers. Then this paper chooses sparse bases via optimization criteria and calculates the corresponding non-negative sparse codes of both training and test images as the feature vectors, which are input into k neighbors classifier to realize recognition finally. The feasibility and robustness of the proposed method are proved by comparing with the template matching, principle component analysis (PCA) and non-negative matrix factorization (NMF) via simulations. 展开更多
关键词 inverse synthetic aperture radar (ISAR) pre-processING non-negative sparse coding (NNSC) visual percep-tion target recognition.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部