-
公开(公告)号:CN105183642B
公开(公告)日:2018-03-13
申请号:CN201510506846.7
申请日:2015-08-18
Applicant: 中国人民解放军信息工程大学
Inventor: 单征 , 赵荣彩 , 庞建明 , 李男 , 范超 , 蔡洪波 , 赵炳麟 , 王银浩 , 龚雪容 , 蔡国明 , 薛飞 , 闫丽景 , 贾珣 , 徐晓燕 , 王洋 , 陈鹏 , 魏亮
IPC: G06F11/36
Abstract: 本发明涉及一种基于插桩的程序行为获取及结构分析方法,该程序行为获取及结构分析方法含有如下步骤:步骤1、静态分析:对程序进行控制流分析、数据流分析和库函数分析,对程序的功能进行分析,确定程序各功能的作用域,并分析程序的结构,确定程序的初始插桩位置,进行第一遍插桩;步骤2、程序行为提取:对经过第一遍插桩后的程序进行模拟执行,根据桩函数的标志位提取库函数运行过程中的程序行为,存入行为库中;步骤3、程序结构分析:根据结构划分规则对程序运行过程中表现的结构特点进行划分,并进行第二遍插桩,最后编译得到可执行文件;本发明具有良好的软件行为获取能力及结构分析能力。
-
公开(公告)号:CN105159654A
公开(公告)日:2015-12-16
申请号:CN201510518223.1
申请日:2015-08-21
Applicant: 中国人民解放军信息工程大学
Inventor: 单征 , 赵荣彩 , 庞建明 , 李男 , 范超 , 蔡洪波 , 赵炳麟 , 王银浩 , 龚雪容 , 蔡国明 , 薛飞 , 闫丽景 , 贾珣 , 徐晓燕 , 王洋 , 陈鹏 , 魏亮
IPC: G06F9/38
Abstract: 本发明涉及一种基于多线程并行的完整性度量散列算法优化方法,具体为:1:将完整性度量散列算法划分为Read线程和Update线程;初始化计数信号用于线程间的同步;2:Read线程以数据预取的方式将均匀分块的待度量数据存入缓冲区数组,Update线程则是对写入缓冲区数组的数据进行顺序运算处理;3:在Read线程向缓冲区写入数据时,之前设置的计数信号不断累加,当缓冲区满时停止写入并等待Read线程操作;同时,Update线程对写入缓冲区的数据顺序处理,当缓冲区空时停止,等待Read线程,Read线程和Update线程根据计数信号之间的关系实现同步;本发明降低了度量时间,提高了度量效率。
-
公开(公告)号:CN105138916A
公开(公告)日:2015-12-09
申请号:CN201510516268.5
申请日:2015-08-21
Applicant: 中国人民解放军信息工程大学
Inventor: 单征 , 赵荣彩 , 庞建明 , 李男 , 范超 , 蔡洪波 , 赵炳麟 , 王银浩 , 龚雪容 , 蔡国明 , 薛飞 , 闫丽景 , 贾珣 , 徐晓燕 , 王洋 , 陈鹏 , 魏亮
IPC: G06F21/56
CPC classification number: G06F21/566
Abstract: 本发明涉及一种基于数据挖掘的多轨迹恶意程序特征检测方法,该多轨迹恶意程序特征检测方法含有行为轨迹获取步骤、分片步骤、特征提取与特征库构建步骤、度量检测步骤;行为轨迹获取步骤获取程序动态运行的系统调用序列;分片步骤对获取到的软件行为轨迹进行分片,以适应挖掘过程的需要;特征提取与特征库构建步骤采用数据挖据中改进的序列模式挖掘算法获取文件流、网络流和资源流行为频繁子序列集,并剔除正常程序行为轨迹片段,构造恶意行为特征库;度量检测步骤依据构建的三维特征库对实时运行的程序进行度量检测;本发明提供了一种检测准确率高的基于数据挖掘的多轨迹恶意程序特征检测方法。
-
公开(公告)号:CN103324463B
公开(公告)日:2015-08-19
申请号:CN201310172629.X
申请日:2013-05-10
Applicant: 中国人民解放军信息工程大学
IPC: G06F9/30
Abstract: 本发明涉及一种基于区域优先级的寄存器分配方法,该基于区域优先级的寄存器分配方法具体含有下列步骤:步骤1:将寄存器分配问题转换为一种矩阵填充模型;步骤2:设计贪婪式的填充方法,用该贪婪式的填充方法将一个空的矩阵填充为一个满足要求的非空矩阵;该贪婪式的填充方法的贪婪性存在于划分循环区域、构建长度优先级队列和溢出权重优先级排队的过程中;步骤3:根据步骤2的填充来实现寄存器的分配,具体含有以下四个步骤:步骤3.1:区域划分及变量生命域间隔分裂;步骤3.2:长度和溢出权值优先级队列构造;步骤3.3:寄存器分配;步骤3.4:寄存器析构;本发明提供了一种分配速度快、产生代码质量高的基于区域优先级的寄存器分配方法。
-
公开(公告)号:CN103324463A
公开(公告)日:2013-09-25
申请号:CN201310172629.X
申请日:2013-05-10
Applicant: 中国人民解放军信息工程大学
IPC: G06F9/30
Abstract: 本发明涉及一种基于区域优先级的寄存器分配方法,该基于区域优先级的寄存器分配方法具体含有下列步骤:步骤1:将寄存器分配问题转换为一种矩阵填充模型;步骤2:设计贪婪式的填充方法,用该贪婪式的填充方法将一个空的矩阵填充为一个满足要求的非空矩阵;该贪婪式的填充方法的贪婪性存在于划分循环区域、构建长度优先级队列和溢出权重优先级排队的过程中;步骤3:根据步骤2的填充来实现寄存器的分配,具体含有以下四个步骤:步骤3.1:区域划分及变量生命域间隔分裂;步骤3.2:长度和溢出权值优先级队列构造;步骤3.3:寄存器分配;步骤3.4:寄存器析构;本发明提供了一种分配速度快、产生代码质量高的基于区域优先级的寄存器分配方法。
-
公开(公告)号:CN103226513B
公开(公告)日:2015-12-09
申请号:CN201310147595.9
申请日:2013-04-25
Applicant: 中国人民解放军信息工程大学
IPC: G06F11/36
Abstract: 本发明涉及一种分析程序指令之间依赖关系的方法,属于高性能计算中并行化编译优化技术领域,特别是涉及一种基于二次规划模型的非线性下标表达式的依赖测试方法,本发明针对传统依赖测试方法对非线性依赖测试的不足,通过对循环索引边界约束条件下二次下标表达式的极值分析,将二次表达式的依赖测试抽象为一种二次规划的非线性规划问题,构造一种针对二次下标表达式依赖测试方法的可行方法,判定被测数组对之间的依赖,从而有效提高判定依赖和并行识别的能力。
-
公开(公告)号:CN104517057B
公开(公告)日:2017-11-21
申请号:CN201410800734.8
申请日:2014-12-22
Applicant: 中国人民解放军信息工程大学
IPC: G06F21/57
Abstract: 本发明涉及一种基于可信计算的软件混合度量方法,包含如下步骤:软件预处理,对程序源代码进行分析、插桩,提取软件的行为特征,生成软件行为特征库,嵌入软件完整性度量策略,并生成待度量可执行程序;软件度量,依据完整性度量策略和软件行为特征库,对待度量可执行程序启动时,通过并行优化算法进行完整性度量,并在运行过程中对该可执行程序进行实时的动态度量。本发明能够同时支持软件静态度量和动态度量,并且采用并行优化、策略嵌入、插桩、系统调用划分等技术,对软件实现完整性度量和行为实时动态度量相结合,具有良好的度量效率和较低的度量开销。
-
公开(公告)号:CN104134040B
公开(公告)日:2017-03-29
申请号:CN201410361614.2
申请日:2014-07-25
Applicant: 中国人民解放军信息工程大学
Abstract: 本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n‑gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量恶意代码威胁性属性级信息融合;步骤三、基于层次分析的恶意代码威胁性决策级信息融合;经过步骤一、二、三以后,计算得到各关键属性的权重,采用的公式计算恶意代码的威胁性。本发明基于信息融合的恶意代码威胁性评估方法,通过对恶意代码威胁性的评估过程进行逐层分解,针对各层不同特点采用不同的算法,避开了采用单一算法的缺陷,从而提高了恶意代码威胁性评估的适应性与可扩展性。
-
公开(公告)号:CN106020773A
公开(公告)日:2016-10-12
申请号:CN201610320899.4
申请日:2016-05-13
Applicant: 中国人民解放军信息工程大学 , 中国南方电网有限责任公司电网技术研究中心 , 南方电网科学研究院有限责任公司
Abstract: 本发明属于高性能计算技术领域,具体的涉及一种异构众核架构中有限差分算法的优化方法,在基于众核加速器(MIC)与多核通用处理器(CPU)相结合的混合异构高性能计算机系统中,对有限差分算法使用三步递进优化法进行优化:主要包括基本优化法、并行优化法和异构协同优化法。本发明的有益效果是:应用三步递进优化法解决有限差分算法从多核系统到异构众核系统时由跨越式访存、可并行执行绪不足带来的计算性能低、并行效果差的问题,是一种具有高效性、可扩展性的优化方法,通过分支消除、循环展开、不变量外提等基本优化法削减计算强度并为向量化扫除障碍;通过分析数据依赖,循环分块,使用向量指令集改写核心算法等并行优化法,充分利用众核处理器多线程、长向量的机制。
-
公开(公告)号:CN105183642A
公开(公告)日:2015-12-23
申请号:CN201510506846.7
申请日:2015-08-18
Applicant: 中国人民解放军信息工程大学
Inventor: 单征 , 赵荣彩 , 庞建明 , 李男 , 范超 , 蔡洪波 , 赵炳麟 , 王银浩 , 龚雪容 , 蔡国明 , 薛飞 , 闫丽景 , 贾珣 , 徐晓燕 , 王洋 , 陈鹏 , 魏亮
IPC: G06F11/36
Abstract: 本发明涉及一种基于插桩的程序行为获取及结构分析方法,该程序行为获取及结构分析方法含有如下步骤:步骤1、静态分析:对程序进行控制流分析、数据流分析和库函数分析,对程序的功能进行分析,确定程序各功能的作用域,并分析程序的结构,确定程序的初始插桩位置,进行第一遍插桩;步骤2、程序行为提取:对经过第一遍插桩后的程序进行模拟执行,根据桩函数的标志位提取库函数运行过程中的程序行为,存入行为库中;步骤3、程序结构分析:根据结构划分规则对程序运行过程中表现的结构特点进行划分,并进行第二遍插桩,最后编译得到可执行文件;本发明具有良好的软件行为获取能力及结构分析能力。
-
-
-
-
-
-
-
-
-