期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
指针分析技术驱动的物联网漏洞挖掘方法
1
作者 时启亮 沙乐天 潘家晔 《软件导刊》 2025年第3期109-118,共10页
物联网漏洞挖掘主要面向源码未知的二进制程序,但存在大量人工审计工作,迫切需要一种高度自动化的流程来进行引导。在静态分析技术领域,指针分析作为一项底层技术,以其高度自动化的分析流程和出色的效果展现出适应多种应用场景的潜力。... 物联网漏洞挖掘主要面向源码未知的二进制程序,但存在大量人工审计工作,迫切需要一种高度自动化的流程来进行引导。在静态分析技术领域,指针分析作为一项底层技术,以其高度自动化的分析流程和出色的效果展现出适应多种应用场景的潜力。借助指针分析的优势,依托于反汇编平台Ghidra,对其引入的P-code进行封装形成PIR;以PIR为基础,设计符合漏洞挖掘需求的指针分析算法和污点分析算法,最终实现了一个可扩展的分析框架。针对CWE78漏洞的检测性能测试结果显示,所提框架正确检测出大部分漏洞,与现有漏洞分析工具相比,漏洞检出率提升86.2%,时间效率提升38.7%。该框架不仅能够验证已知漏洞,而且具备发现新漏洞的能力。 展开更多
关键词 漏洞挖掘 P-code 指针分析 污点分析
在线阅读 下载PDF
层次码BOM与指针码BOM转换模型及算法 被引量:13
2
作者 石双元 张金隆 蔡淑琴 《华中理工大学学报》 CSCD 北大核心 2000年第11期67-69,共3页
提出了两种结构BOM的转换模型 ,并给出了基于SQL的算法 。
关键词 物料清单 指针码 层次码
在线阅读 下载PDF
一种用于指针程序验证的指针逻辑 被引量:6
3
作者 陈意云 李兆鹏 +1 位作者 王志芳 华保健 《软件学报》 EI CSCD 北大核心 2010年第3期415-426,共12页
本文改进并扩展先前为验证指针程序提出的指针逻辑,主要贡献是提出了合法访问路径集合的概念,极大地简化了访问路径上的基本运算,并使得指针逻辑推理规则变得易理解.另外,增加了局部推理规则和函数构造的推理规则,使得指针逻辑可以方便... 本文改进并扩展先前为验证指针程序提出的指针逻辑,主要贡献是提出了合法访问路径集合的概念,极大地简化了访问路径上的基本运算,并使得指针逻辑推理规则变得易理解.另外,增加了局部推理规则和函数构造的推理规则,使得指针逻辑可以方便地用于有函数调用的场合. 展开更多
关键词 软件安全 HOARE逻辑 指针逻辑 携带证明的代码 出具证明的编译器
在线阅读 下载PDF
MRPⅡ/ERP中指针码BOM及其算法 被引量:7
4
作者 石双元 张金隆 蔡淑琴 《华中理工大学学报》 CSCD 北大核心 2000年第11期64-66,共3页
探讨了在BOM构造中常用的层次码方法存在的缺陷 ,提出了用指针代码构造BOM的新方法 ,并详细介绍该方法的算法。
关键词 物料清单 指针码物料清单 制造资源规划/企业资源规划
在线阅读 下载PDF
GDI+图像处理程序中的性能提高技术 被引量:4
5
作者 王权海 李灿平 王理 《物探化探计算技术》 CAS CSCD 2009年第1期81-85,2,共5页
GD I编程接口提供了与具体硬件无关的图形图像处理编程方式,但其复杂性提高了学习的门槛。GD I+作为其升级版本,提供了更为简单快速的开发方式,以及对图像格式更多的支持,但完全基于对象模型的编程也带来了性能上的降低。在GD I+程序中... GD I编程接口提供了与具体硬件无关的图形图像处理编程方式,但其复杂性提高了学习的门槛。GD I+作为其升级版本,提供了更为简单快速的开发方式,以及对图像格式更多的支持,但完全基于对象模型的编程也带来了性能上的降低。在GD I+程序中,使用双缓冲技术,可以提高图像显示的效率;进一步在面向对象的开发中合理地使用指针这种非安全代码来直接访问内存,并可对内存的大数据直接操作,以显著地提高图像处理的性能。 展开更多
关键词 组件对象模型 双缓冲 指针 非安全代码 性能
在线阅读 下载PDF
虚拟数控加工中NC代码解释技术的研究与实现 被引量:3
6
作者 王尚斌 李家霁 +2 位作者 王品 卢小张 邵志香 《组合机床与自动化加工技术》 北大核心 2009年第2期77-80,共4页
介绍了虚拟数控加工系统中NC代码解释器的作用,提出了一种新的解释器设计方案。设计采用模块化结构,模块之间通过共享数据结构信息进行交互。系统采用函数指针数组和关键字分组表两种方法,解决了关键字扩充和NC代码功能转移的问题,使该... 介绍了虚拟数控加工系统中NC代码解释器的作用,提出了一种新的解释器设计方案。设计采用模块化结构,模块之间通过共享数据结构信息进行交互。系统采用函数指针数组和关键字分组表两种方法,解决了关键字扩充和NC代码功能转移的问题,使该解释器具有良好的扩充性和通用性,易于进行二次开发。 展开更多
关键词 数控加工仿真 NC代码解释器 函数指针数组 关键字分组表
在线阅读 下载PDF
基于旋转目标检测的指针式仪表示数识别方法 被引量:8
7
作者 孙顺远 陈浩 《仪表技术与传感器》 CSCD 北大核心 2023年第3期18-23,32,共7页
针对目前指针式仪表示数识别方法实用性差、累计误差大的问题,提出了一种基于旋转目标检测网络的指针式仪表示数识别方法。首先,改进网络模型YOLOv5s,生成旋转目标检测网络,同时,引入密集编码标签,解决旋转目标检测中存在的边界问题,并... 针对目前指针式仪表示数识别方法实用性差、累计误差大的问题,提出了一种基于旋转目标检测网络的指针式仪表示数识别方法。首先,改进网络模型YOLOv5s,生成旋转目标检测网络,同时,引入密集编码标签,解决旋转目标检测中存在的边界问题,并向模型中引入注意力模块,提升模型获取目标特征的能力;其次,利用网络输出的位置与角度信息对表盘进行倾斜校正和刻度点筛选,省去了对表盘指针进行直线检测的时间;最后,利用角度法完成仪表示数读取。实验证明,该方法读数误差较小,具有一定的抗干扰能力,进一步提高了示数读取的速度和精度。 展开更多
关键词 指针式仪表 旋转目标检测 密集编码标签 注意力机制 倾斜校正 示数读取
在线阅读 下载PDF
浅论C#语言中指针的使用 被引量:2
8
作者 余秋明 《电脑知识与技术》 2010年第12期9767-9769,共3页
该文介绍了C#语言中通过unsafe关键字声明不安全上下文代码来定义和使用指针,概要介绍了C#中指针的概念以及在C#中指针类型的运算,最后初步分析了C#中指针的一些其他操作和应用。
关键词 C# 不安全代码 指针 指针运算
在线阅读 下载PDF
一种改进的BOM存储和分解算法
9
作者 汤岩 武利丰 纪贤标 《集美大学学报(自然科学版)》 CAS 2007年第2期166-169,共4页
存储ERP/MRP系统中的BOM,指针码的存储效率比层次码高得多,但在进行BOM分解计算时仍需要把指针码转换为层次码的形式,为此,本文对该算法进行了改进,即可以不经过指针码向层次码的转化,直接得到BOM的分解结果,大大简化了操作.
关键词 MRP指针码 层次码 BOM分解算法
在线阅读 下载PDF
二进制代码级函数指针攻击机理与检测研究
10
作者 李昆仑 巩春景 +2 位作者 李尚然 王琳 张德智 《小型微型计算机系统》 CSCD 北大核心 2018年第12期2657-2661,共5页
尽管有许多防御和保护机制已经被引入到现代操作系统中,但内存泄漏漏洞仍然对软件系统和网络安全造成巨大威胁.对于返回导向式编程ROP攻击(Return Oriented Programming)通常利用缓冲区溢出漏洞改写函数的返回地址,而函数指针在c/c++中... 尽管有许多防御和保护机制已经被引入到现代操作系统中,但内存泄漏漏洞仍然对软件系统和网络安全造成巨大威胁.对于返回导向式编程ROP攻击(Return Oriented Programming)通常利用缓冲区溢出漏洞改写函数的返回地址,而函数指针在c/c++中普遍存在,比如struct结构体和虚函数中都含有大量的函数指针.本文通过实验表明了覆盖函数指针发起的ROP攻击是存在的并且提出fpDetect检测方法用来检测这种攻击.采取二进制代码插桩技术与动态检测相结合,大大提高了检测的准确性.通过实验证明了fpDetect检测方法可以应用在Linux和windows操作系统中. 展开更多
关键词 ROP 缓冲区溢出 函数指针 二进制代码插桩 动态检测
在线阅读 下载PDF
基于硬件的代码复用攻击防御机制综述 被引量:1
11
作者 张军 侯锐 +3 位作者 詹志远 张立新 陈明宇 孟丹 《高技术通讯》 EI CAS 北大核心 2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制... 给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。 展开更多
关键词 控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(DEP) 隔离技术
在线阅读 下载PDF
避开汉字输入的干扰
12
作者 梁祖华 赵萍 《洛阳工学院学报》 1997年第1期67-69,共3页
使用直接读取键盘缓冲区的方法可以避开汉字输入的干扰,使用户操作方便,减少误操作。
关键词 键盘缓冲区 应用程序 程序设计 汉字输入 干扰
在线阅读 下载PDF
基于指针生成网络的代码注释自动生成模型 被引量:6
13
作者 牛长安 葛季栋 +3 位作者 唐泽 李传艺 周宇 骆斌 《软件学报》 EI CSCD 北大核心 2021年第7期2142-2165,共24页
代码注释在软件质量保障中发挥着重要的作用,它可以提升代码的可读性,使代码更易理解、重用和维护.但是出于各种各样的原因,有时开发者并没有添加必要的注释,使得在软件维护的过程中,往往需要花费大量的时间来理解代码,大大降低了软件... 代码注释在软件质量保障中发挥着重要的作用,它可以提升代码的可读性,使代码更易理解、重用和维护.但是出于各种各样的原因,有时开发者并没有添加必要的注释,使得在软件维护的过程中,往往需要花费大量的时间来理解代码,大大降低了软件维护的效率.近年来,多项工作利用机器学习技术自动生成代码注释,这些方法从代码中提取出语义和结构化信息后,输入序列到序列的神经网络模型生成相应的注释,均取得了不错的效果.然而,当前最好的代码注释生成模型Hybrid-DeepCom仍然存在两方面的不足.一是其在预处理时可能破坏代码结构导致不同实例的输入信息不一致,使得模型学习效果欠佳;二是由于序列到序列模型的限制,其无法在注释中生成词库之外的单词(out-of-vocabulary word,简称OOV word).例如在源代码中出现次数极少的变量名、方法名等标识符通常都为OOV词,缺少了它们,注释将难以理解.为解决上述问题,提出了一种新的代码注释生成模型CodePtr.一方面,通过添加完整的源代码编码器解决代码结构被破坏的问题;另一方面,引入指针生成网络(pointer-generator network)模块,在解码的每一步实现生成词和复制词两种模式的自动切换,特别是遇到在输入中出现次数极少的标识符时模型可以直接将其复制到输出中,以此解决无法生成OOV词的问题.最后,在大型数据集上通过实验对比了CodePtr和Hybrid-DeepCom模型,结果表明,当词库大小为30000时,CodePtr的各项翻译效果指标平均提升6%,同时,处理OOV词的效果提升近50%,充分说明了CodePtr模型的有效性. 展开更多
关键词 软件质量保障 代码注释生成 神经网络 out-of-vocabulary word 指针生成网络
在线阅读 下载PDF
Java程序中数组越界和空指针错误的静态分析 被引量:2
14
作者 陈柏强 郭涛 +1 位作者 阮辉 严俊 《计算机应用》 CSCD 北大核心 2009年第5期1376-1379,共4页
介绍了静态分析的相关背景知识,对Java程序中数组越界和空指针错误的常见表现形式进行了归类,并通过实验评估了现有的Java静态分析工具功能,指出了其在跨过程分析中的不足,并对如何改进进行了讨论。
关键词 静态分析工具 JAVA代码 数组越界 空指针
在线阅读 下载PDF
一个出具证明编译器后端的设计与实现 被引量:1
15
作者 田波 陈意云 +2 位作者 王伟 李兆鹏 王志芳 《计算机工程》 CAS CSCD 北大核心 2009年第7期132-135,共4页
设计并实现一个类C语言PointerC的出具证明编译器后端。该后端采用最强后条件演算同步处理整型断言和指针断言实现整型验证条件和指针验证条件的证明,能够完全自动地产生目标级程序的指针安全性证明,处理常见递归数据结构中的非一致性... 设计并实现一个类C语言PointerC的出具证明编译器后端。该后端采用最强后条件演算同步处理整型断言和指针断言实现整型验证条件和指针验证条件的证明,能够完全自动地产生目标级程序的指针安全性证明,处理常见递归数据结构中的非一致性别名问题。后端包括独立的定理检查器,能够检验携证明代码的完整性。 展开更多
关键词 高可信软件 出具证明编译器 指针安全 汇编代码
在线阅读 下载PDF
基于二维码匹配的指针式仪表读数识别方法 被引量:7
16
作者 孙慧媛 杨晓城 +1 位作者 蒋明峰 边境 《计算机系统应用》 2019年第3期208-214,共7页
提出了一种基于二维码匹配的指针式仪表读数识别方法.该方法先实时采集高质量的仪表状态图像,同时获取二维码定位点信息以及与二维码相连接的数据库中存储的仪表类型信息,再根据二维码定位点信息对仪表图像进行快速倾斜校正,并利用二维... 提出了一种基于二维码匹配的指针式仪表读数识别方法.该方法先实时采集高质量的仪表状态图像,同时获取二维码定位点信息以及与二维码相连接的数据库中存储的仪表类型信息,再根据二维码定位点信息对仪表图像进行快速倾斜校正,并利用二维码与仪表之间先验的几何位置关系快速提取图像中表盘所在的区域,最后根据获取的仪表类型信息,选择对应的仪表读数识别算法,以实现快速准确地识别仪表读数.实验结果表明:该方法能有效提高指针式仪表读数识别的准确率,尤其是对于复杂背景的仪表图像,该方法可用于电力系统中刻度均匀的指针仪表识别. 展开更多
关键词 指针式仪表 二维码匹配 图像校正 表盘区域提取 读数识别
在线阅读 下载PDF
基于C51的氨含量监测系统软件设计
17
作者 魏权利 《工业控制计算机》 2003年第9期29-31,共3页
本文提出了使用C51高级语言将浮点数转换为BCD码的算法和实现过程。提出对具有指数特性的电化学传感器的快速校正算法。详细论述了存储、查询和打印函数的设计思想。
关键词 软件设计 氨含量监测系统软件 C51语言 单片机 高级语言 汇编语言
在线阅读 下载PDF
一种用于代码注释自动生成的语法辅助复制机制 被引量:4
18
作者 许柏炎 蔡瑞初 梁智豪 《计算机工程》 CAS CSCD 北大核心 2021年第4期92-99,共8页
现有代码注释生成方法的复制机制未考虑源代码复杂多变的语法结构,导致存在准确率和鲁棒性不高等问题。通过改进指针网络使其支持结构化数据输入,提出一种语法辅助复制机制,以用于代码注释自动生成。该机制包含节点筛选策略和去冗余生... 现有代码注释生成方法的复制机制未考虑源代码复杂多变的语法结构,导致存在准确率和鲁棒性不高等问题。通过改进指针网络使其支持结构化数据输入,提出一种语法辅助复制机制,以用于代码注释自动生成。该机制包含节点筛选策略和去冗余生成策略2个部分。节点筛选策略基于语法信息引入掩盖变量以过滤无效节点,从而降低指针网络对复杂语法的学习成本。去冗余生成策略基于时间窗口对节点概率进行动态调整,可解决代码自动注释中关键信息缺失的问题。实验结果表明,在WikiSQL数据集上,相比基准方法,该机制的BLEU、ROUGE-2和ROUGE-L指标值分别提升14.5%、10.3%和5.5%,在ATIS数据集上,上述指标值分别提升2.8%、6.6%和2.5%,验证了该机制的有效性以及引入语法信息的必要性。 展开更多
关键词 代码注释生成 指针网络 自然语言生成 结构信息 复制机制
在线阅读 下载PDF
一种高可靠性高速可编程异步FIFO的设计 被引量:9
19
作者 牛博 赵宏亮 《电子技术应用》 2019年第7期36-39,43,共5页
基于一款国产FPGA芯片的研发,提出了一种具有高可靠性、高速及可编程性的异步FIFO电路结构。通过增加近空满示警阈值和近空满状态位的方式用以提高异步FIFO的可编程性,同时内部通过使用格雷码指针进行比较的结构用以提高电路的可靠性。... 基于一款国产FPGA芯片的研发,提出了一种具有高可靠性、高速及可编程性的异步FIFO电路结构。通过增加近空满示警阈值和近空满状态位的方式用以提高异步FIFO的可编程性,同时内部通过使用格雷码指针进行比较的结构用以提高电路的可靠性。并在此基础上,提出了一种新的空满判断标准,使系统速度和逻辑利用率得到了进一步的提升。基于UMC28nm标准CMOS工艺,采用全定制方法进行电路设计。仿真结果表明,提出的异步FIFO在1V的标准电压下,最高工作频率为666.6MHz,平均功耗为7.1mW。 展开更多
关键词 可编程性 异步FIFO 近空满示警阈值 格雷码指针 空满判断
在线阅读 下载PDF
基于代码插装的缓冲区溢出漏洞定位技术 被引量:2
20
作者 史胜利 《计算机工程》 CAS CSCD 2012年第9期138-140,共3页
为准确快速地找到缓冲区溢出漏洞点,提出一种通过代码插装对二进制文件中的缓冲区溢出漏洞自动定位的方法。使用PIN提供的函数编写程序分析工具,在程序执行过程中记录所需的信息。当检测到内存访问错误异常时,判别破坏内存的情况,获取... 为准确快速地找到缓冲区溢出漏洞点,提出一种通过代码插装对二进制文件中的缓冲区溢出漏洞自动定位的方法。使用PIN提供的函数编写程序分析工具,在程序执行过程中记录所需的信息。当检测到内存访问错误异常时,判别破坏内存的情况,获取内存破坏点,查找到非法写内存的指令定位漏洞。实例分析表明,该方法不需要源程序且效率较高,能成功地定位常见的缓冲区溢出漏洞。 展开更多
关键词 漏洞定位 代码插装 返回地址 函数指针 异常 缓冲区溢出
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部