一种基于信息融合的二进制恶意代码威胁性评估方法

    公开(公告)号:CN104134040A

    公开(公告)日:2014-11-05

    申请号:CN201410361614.2

    申请日:2014-07-25

    CPC classification number: G06F21/562 G06F21/566 G06F21/577

    Abstract: 本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n-gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量恶意代码威胁性属性级信息融合;步骤三、基于层次分析的恶意代码威胁性决策级信息融合;经过步骤一、二、三以后,计算得到各关键属性的权重,采用的公式计算恶意代码的威胁性。本发明基于信息融合的恶意代码威胁性评估方法,通过对恶意代码威胁性的评估过程进行逐层分解,针对各层不同特点采用不同的算法,避开了采用单一算法的缺陷,从而提高了恶意代码威胁性评估的适应性与可扩展性。

    基于原子操作语义描述的多源二进制代码一体化翻译方法

    公开(公告)号:CN103235724A

    公开(公告)日:2013-08-07

    申请号:CN201310172630.2

    申请日:2013-05-10

    Abstract: 本发明涉及一种基于原子操作语义描述的多源二进制代码一体化翻译方法,具体含有如下步骤:步骤1:将源平台的机器指令进行反汇编后得到汇编指令,设计原子操作描述语言,对构成指令的指令原子操作及原子寻址方式分别进行描述,组成刻画指令语义的表达式序列,实现对不同处理器指令集的统一描述;步骤2:为简单后续翻译,将不方便处理的表达式序列映射为三叉语义树;步骤3:采用分层迭代的指令语义等价转换算法,在三叉语义树上通过自顶向下的策略进行分层翻译,然后,利用本地编译器产生目标平台的机器指令;本发明了提供一种可扩展、应用范围广、效率高的基于原子操作语义描述的多源二进制代码一体化翻译方法。

    一种调度方法、装置及系统

    公开(公告)号:CN102209041A

    公开(公告)日:2011-10-05

    申请号:CN201110196170.8

    申请日:2011-07-13

    Abstract: 本发明公开了一种调度方法、装置及系统,包括:主节点接收区域网络内各个子节点实时上报的感知信息;确定与各个子节点对应的,预先设定的期望状态;当子节点的感知信息不符合所述期望状态时,确定子节点为待处理子节点;生成调度策略;发送所述调度策略到所述待处理子节点。本发明公开的调度方法,主节点依据子节点上报的感知信息确定节点的状态信息和预先为子节点设定的期望状态来判定节点是否处于一个高效合理的工作状态,如果当前的工作状态不满足预先设定的期望状态,则可参考期望状态,利用状态信息生成调度策略,对节点的任务或资源进行调度,从而使得节点可以工作在期望状态,实现资源更加高效和合理的利用,降低了云计算中的资源浪费。

    分层协同的混淆后API调用行为发现及其恶意性判定方法

    公开(公告)号:CN101359352A

    公开(公告)日:2009-02-04

    申请号:CN200810141455.X

    申请日:2008-09-25

    Abstract: 本发明涉及一种分层协同的混淆后API调用行为发现及其恶意性判定方法;该判定方法含有三个步骤:首先,对待分析的二进制代码进行反汇编,构建程序的控制流图CFG,根据数据库DB1中存储的已知具有调用API函数能力的非常规指令或数据序列来识别API函数的非常规调用行为;其次,完成目标程序所调用的API序列的生成工作,从直接调用和间接调用两方面对API函数进行识别和恢复;最后,完成API序列的提取及恶意性判定工作,序列的提取基于程序的控制流图CFG完成,然后将得到的序列按照可疑API序列库中存储的格式进行规范化;本发明提供了一种识别范围广、识别准确、效率高的分层协同的混淆后API调用行为发现及其恶意性判定方法。

    面向异构SIMD扩展部件的自动向量化方法

    公开(公告)号:CN103279327B

    公开(公告)日:2015-11-25

    申请号:CN201310155403.9

    申请日:2013-04-28

    Abstract: 本发明涉及高性能计算自动并行化领域,特别涉及一种面向异构SIMD扩展部件的自动向量化方法,适用于不同向量长度、不同向量指令集的异构SIMD扩展部件,设计一套虚拟指令集,能够在自动向量化统一架构下将输入的C和Fortran程序转化为虚拟指令的中间表示,通过向量长度解虚拟化和指令集解虚拟化,自动变换为面向异构SIMD扩展部件的向量化代码,使程序员从繁冗复杂的手工向量化编码中解脱出来,本发明将向量化方法与相关优化方法相结合,从不同粒度进行向量识别,通过常规优化和引用点优化,最大限度的发掘循环级和基本块级的混合并行性,通过分析跨越基本块的数据依赖,对生成后的代码进行冗余优化,有效提升了程序的执行效率。

    基于区域优先级的寄存器分配方法

    公开(公告)号:CN103324463B

    公开(公告)日:2015-08-19

    申请号:CN201310172629.X

    申请日:2013-05-10

    Abstract: 本发明涉及一种基于区域优先级的寄存器分配方法,该基于区域优先级的寄存器分配方法具体含有下列步骤:步骤1:将寄存器分配问题转换为一种矩阵填充模型;步骤2:设计贪婪式的填充方法,用该贪婪式的填充方法将一个空的矩阵填充为一个满足要求的非空矩阵;该贪婪式的填充方法的贪婪性存在于划分循环区域、构建长度优先级队列和溢出权重优先级排队的过程中;步骤3:根据步骤2的填充来实现寄存器的分配,具体含有以下四个步骤:步骤3.1:区域划分及变量生命域间隔分裂;步骤3.2:长度和溢出权值优先级队列构造;步骤3.3:寄存器分配;步骤3.4:寄存器析构;本发明提供了一种分配速度快、产生代码质量高的基于区域优先级的寄存器分配方法。

    基于区域优先级的寄存器分配方法

    公开(公告)号:CN103324463A

    公开(公告)日:2013-09-25

    申请号:CN201310172629.X

    申请日:2013-05-10

    Abstract: 本发明涉及一种基于区域优先级的寄存器分配方法,该基于区域优先级的寄存器分配方法具体含有下列步骤:步骤1:将寄存器分配问题转换为一种矩阵填充模型;步骤2:设计贪婪式的填充方法,用该贪婪式的填充方法将一个空的矩阵填充为一个满足要求的非空矩阵;该贪婪式的填充方法的贪婪性存在于划分循环区域、构建长度优先级队列和溢出权重优先级排队的过程中;步骤3:根据步骤2的填充来实现寄存器的分配,具体含有以下四个步骤:步骤3.1:区域划分及变量生命域间隔分裂;步骤3.2:长度和溢出权值优先级队列构造;步骤3.3:寄存器分配;步骤3.4:寄存器析构;本发明提供了一种分配速度快、产生代码质量高的基于区域优先级的寄存器分配方法。

    面向云服务的远端文件请求感知装置及方法

    公开(公告)号:CN102185896A

    公开(公告)日:2011-09-14

    申请号:CN201110093562.1

    申请日:2011-04-14

    Abstract: 本发明涉及一种面向云服务的远端文件请求感知装置及方法,当待查询数据在本地磁盘阵列上时,本地磁盘阵列直接将查询的数据推送给待查询数据的主机;当待查询数据不在磁盘阵列上时,数据管理部件首先将查询请求提交给请求感知装置,然后由请求感知装置生成新的远端请求HTTP进行远端查询,邻居或远端数据中心在收到请求后,将待查询数据返回给本地请求感知装置,再由本地请求感知装置将查询的数据一方面直接推送给待查询数据原始目的主机,一方面将此数据经本地数据管理部件更新本地磁盘阵列,不仅能够及时给待查询数据主机提供数据,而且可以及时更新本地磁盘阵列中的数据,进而在加快响应HTTP请求的同时,也节省有限的带宽资源。

Patent Agency Ranking