您所在的位置:首页 » 上海软件安全测评中心 优惠报价 深圳艾策信息科技供应

上海软件安全测评中心 优惠报价 深圳艾策信息科技供应

上传时间:2025-04-21 浏览次数:
文章摘要:    保留了较多信息,同时由于操作数比较随机,某种程度上又没有抓住主要矛盾,干扰了主要语义信息的提取。pe文件即可移植文件导入节中的动态链接库(dll)和应用程序接口(api)信息能大致反

    保留了较多信息,同时由于操作数比较随机,某种程度上又没有抓住主要矛盾,干扰了主要语义信息的提取。pe文件即可移植文件导入节中的动态链接库(dll)和应用程序接口(api)信息能大致反映软件的功能和性质,通过一个可执行程序引用的dll和api信息可以粗略的预测该程序的功能和行为。belaoued和mazouzi应用统计khi2检验分析了pe格式的恶意软件和良性软件的导入节中的dll和api信息,分析显示恶意软件和良性软件使用的dll和api信息统计上有明显的区别。后续的研究人员提出了挖掘dll和api信息的恶意软件检测方法,该类方法提取的特征语义信息丰富,但*从二进制可执行文件的导入节提取特征,忽略了整个可执行文件的大量信息。恶意软件和被***二进制可执行文件格式信息上存在一些异常,这些异常是检测恶意软件的关键。研究人员提出了基于二进制可执行文件格式结构信息的恶意软件检测方法,这类方法从二进制可执行文件的pe文件头、节头部、资源节等提取特征,基于这些特征使用机器学习分类算法处理,取得了较高的检测准确率。这类方法通常不受变形或多态等混淆技术影响,提取特征只需要对pe文件进行格式解析,无需遍历整个可执行文件,提取特征速度较快。第三方实验室验证数据处理速度较上代提升1.8倍。上海软件安全测评中心

上海软件安全测评中心,测评

    这样做的好处是,融合模型的错误来自不同的分类器,而来自不同分类器的错误往往互不相关、互不影响,不会造成错误的进一步累加。常见的后端融合方式包括**大值融合(max-fusion)、平均值融合(averaged-fusion)、贝叶斯规则融合(bayes’rulebased)以及集成学习(ensemblelearning)等。其中集成学习作为后端融合方式的典型**,被广泛应用于通信、计算机识别、语音识别等研究领域。中间融合是指将不同的模态数据先转化为高等特征表达,再于模型的中间层进行融合,如图3所示。以深度神经网络为例,神经网络通过一层一层的管道映射输入,将原始输入转换为更高等的表示。中间融合首先利用神经网络将原始数据转化成高等特征表达,然后获取不同模态数据在高等特征空间上的共性,进而学习一个联合的多模态表征。深度多模态融合的大部分工作都采用了这种中间融合的方法,其***享表示层是通过合并来自多个模态特定路径的连接单元来构建的。中间融合方法的一大优势是可以灵活的选择融合的位置,但设计深度多模态集成结构时,确定如何融合、何时融合以及哪些模式可以融合,是比较有挑战的问题。字节码n-grams、dll和api信息、格式结构信息这三种类型的特征都具有自身的优势。北京软件检测报告定制负载测试证实系统最大承载量较宣传数据低18%。

上海软件安全测评中心,测评

    图书目录第1章软件测试描述第2章常见的软件测试方法第3章设计测试第4章程序分析技术第5章测试分析技术第6章测试自动化的优越性第7章测试计划与测试标准第8章介绍一种企业级测试工具第9章学习一种负载测试软件第10章软件测试的经验总结附录A常见测试术语附录B测试技术分类附录C常见的编码错误附录D有关的测试网站参考文献软件测试技术图书4书名:软件测试技术第2版作者:徐芳层次:高职高专配套:电子课件出版社:机械工业出版社出版时间:2012-06-26ISBN:978-7-111-37884-6开本:16开定价:目录第1章开始软件测试工作第2章执行系统测试第3章测试用例设计第4章测试工具应用第5章测试技术与应用第6章成为***的测试组长第7章测试文档实例词条图册更多图册。

    图2是后端融合方法的流程图。图3是中间融合方法的流程图。图4是前端融合模型的架构图。图5是前端融合模型的准确率变化曲线图。图6是前端融合模型的对数损失变化曲线图。图7是前端融合模型的检测混淆矩阵示意图。图8是规范化前端融合模型的检测混淆矩阵示意图。图9是前端融合模型的roc曲线图。图10是后端融合模型的架构图。图11是后端融合模型的准确率变化曲线图。图12是后端融合模型的对数损失变化曲线图。图13是后端融合模型的检测混淆矩阵示意图。图14是规范化后端融合模型的检测混淆矩阵示意图。图15是后端融合模型的roc曲线图。图16是中间融合模型的架构图。图17是中间融合模型的准确率变化曲线图。图18是中间融合模型的对数损失变化曲线图。图19是中间融合模型的检测混淆矩阵示意图。图20是规范化中间融合模型的检测混淆矩阵示意图。图21是中间融合模型的roc曲线图。具体实施方式下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例**是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。艾策医疗检测中心为体外诊断试剂提供全流程合规性验证服务。

上海软件安全测评中心,测评

    k为短序列特征总数,1≤i≤k。可执行文件长短大小不一,为了防止该特征统计有偏,使用∑knk,j进行归一化处理。逆向文件频率(inversedocumentfrequency,idf)是一个短序列特征普遍重要性的度量。某一短序列特征的idf,可以由总样本实施例件数目除以包含该短序列特征之样本实施例件的数目,再将得到的商取对数得到:其中,|d|指软件样本j的总数,|{j:i∈j}|指包含短序列特征i的软件样本j的数目。idf的主要思想是:如果包含短序列特征i的软件练样本越少,也就是|{j:i∈j}|越小,idf越大,则说明短序列特征i具有很好的类别区分能力。:如果某一特征在某样本中以较高的频率出现,而包含该特征的样本数目较小,可以产生出高权重的,该特征的。因此,,保留重要的特征。此处选取可能区分恶意软件和良性软件的短序列特征,是因为字节码n-grams提取的特征很多,很多都是无效特征,或者效果非常一般的特征,保持这些特征会影响检测方法的性能和效率,所以要选出有效的特征即可能区分恶意软件和良性软件的短序列特征。步骤s2、将软件样本中的类别已知的软件样本作为训练样本,然后分别采用前端融合方法、后端融合方法和中间融合方法设计三种不同方案的多模态数据融合方法。漏洞扫描报告显示依赖库存在5个已知CVE漏洞。石家庄第三方软件评测单位

基于 AI 视觉识别的自动化检测系统,助力艾策实现生产线上的零缺陷品控目标!上海软件安全测评中心

    后端融合模型的10折交叉验证的准确率是%,对数损失是,混淆矩阵如图13所示,规范化后的混淆矩阵如图14所示。后端融合模型的roc曲线如图15所示,其显示后端融合模型的auc值为。(6)中间融合中间融合的架构如图16所示,中间融合方式用深度神经网络从三种模态的特征分别抽取高等特征表示,然后合并学习得到的特征表示,再作为下一个深度神经网络的输入训练模型,隐藏层的***函数为relu,输出层的***函数是sigmoid,中间使用dropout层进行正则化,防止过拟合,优化器(optimizer)采用的是adagrad,batch_size是40。图16中,用于抽取dll和api信息特征视图的深度神经网络包含3个隐含层,其***个隐含层的神经元个数是128,第二个隐含层的神经元个数是64,第三个隐含层的神经元个数是32,且3个隐含层中间间隔设置有dropout层。用于抽取格式信息特征视图的深度神经网络包含2个隐含层,其***个隐含层的神经元个数是64,其第二个隐含层的神经元个数是32,且2个隐含层中间设置有dropout层。用于抽取字节码n-grams特征视图的深度神经网络包含4个隐含层,其***个隐含层的神经元个数是512,第二个隐含层的神经元个数是384,第三个隐含层的神经元个数是256,第四个隐含层的神经元个数是125。上海软件安全测评中心

深圳艾策信息科技有限公司
联系人:邓琳
咨询电话:0755-18098929
咨询手机:18098929458
咨询邮箱:9681661@qq.com
公司地址:深圳市南山区粤海街道高新区社区白石路3609号深圳湾科技生态园二区9栋A708

免责声明: 本页面所展现的信息及其他相关推荐信息,均来源于其对应的商铺,信息的真实性、准确性和合法性由该信息的来源商铺所属企业完全负责。本站对此不承担任何保证责任。如涉及作品内容、 版权和其他问题,请及时与本网联系,我们将核实后进行删除,本网站对此声明具有最终解释权。

友情提醒: 建议您在购买相关产品前务必确认资质及产品质量,过低的价格有可能是虚假信息,请谨慎对待,谨防上当受骗。

图片新闻

  • 暂无信息!