下载  >  开发技术  >  其它  > 论文研究-基于二进制代码的动态污点分析.pdf

论文研究-基于二进制代码的动态污点分析.pdf 评分

污点分析是安全领域一种重要的动态分析技术。传统二进制代码级的污点分析存在两个主要问题:a)指令级的污点传播规则不准确;b)无法进入内核函数,造成分析不准确,同时大量插桩函数内部指令影响系统效率。为此提出两种方法解决上述问题。首先,按照污点传播语义制定准确的指令级传播规则;其次,设计函数调用与退出的污点处理规则,并利用函数摘要快速传播污点。采用动态插桩工具实现原型系统TaintIce,并对真实漏洞攻击进行了测试。实验结果表明,TaintIce能检测到传统污点分析无法检测到的攻击,并且性能得到提升。因此提出的技术可有效提高污点分析的检测效果与性能。
第8期 代伟,等:基于二进制代码的动态污点分析 2499 为解决该问题,通过识别栈平衠指令确定函数返回时刻,然后点分析系统的核心,因为频繁的指令插桩会读取并更新对应污 清除留污点。栈平衡指令是 add immd,%esp,而immd就是栈点信息,它也是编译器领域的研究热点。下面首先介绍几种经 空问字节数。 典的 shadow memory实现机制,然后讨论 TaintIce的实现方式。 另一方面,目前大部分插桩工具(如 Pinacol, Valgrind)属于 二进制代码程序 应用层插桩,无法插桩内核态指令,因此当程序执行系统调用 时无法传播污点( malloc./fre等虽然是库函数,但实际代码由 统调用插][指令级捅桩][函数级杜攻击检测 内核执行) 〖识到污点源}污点存结为 同时,本文观察到对于部分函数(如字符串函数),它们的 污点传播 污点传播规则从外部来看,通常是从函数参数到返回值或其他 图3 TaintIce系统架构 参数的传播。例如 int len= strlen(p),污点传播规则为 taint 文献9采用页表存放污点信息。 Valgrind7通过巧妙的 (eax)= taint(p)。字符串函数还有另一个特点是调用比较频 繁,若每次都进入函数内部插桩指令,系统效率会非常低。 数据结构实现更复杂的污点存储.可保存四种污点信息状态。 结合上述两个特点,本文利用函数摘要思想在函数外层快 MT的Zho等人提出一种更全面的 shadow memory框架 速传播污点,无须插桩函数内部指令,在保证污点传播确性 Umbra,它的实现与 valgrind类似。 本文将污点分析用于漏洞攻击检测,两种污点状态已经足 的同时提高了系统效率。函数摘要( function summary)思想来份。 hadow memory的本质是 key-value,有多种数据结构可采 源于文献[18],用于符号执行。本文将函数摘要定义为符合 函数语义的污点传播规则,以下列出了部分字符串函数的传播 用,如红黑树、hash等;但由于污点信息只占1bit,本文采用 规则,黑体为函数原型(列出返回值的函数表示污点将从参数 种更简洁的数据结构 bitmap实现内存的污点存储(内存的 传播到返回值)。 shadow memory称为tmap)c在效率方面,tmap提供O(1)的时 部分函数的污点传播规则如下: 间复杂度查询与更新。一个内存地址的污点信息只占1bit,因 此1Byte(char)可以保存8个内存地址的污点,从而4CB的虚 strcpy( dest, src)I-taint( dest)=taint( src) nt strcmp( char *pl, char p2)1-taint( eax )=taint (pl l p2) 拟地址空间需要分配的 bitmap字节数为4GB/8=512MB,以 strcat(char*p1, char s p2)l-aint[pl.rd+i)=lint(p2+i),p查询为例说明一些重要污点操作的实现 =0…p2.l int tmap_query addr) atoi( char str)I- taint eax )= taint str emset( void m, char c, int len)I-taint[ m +i)= UNTAINTED return( tmap[ addr>>3])&(1 <<( addr&0x7)); void malloc( int len )1-taint[ eax, eax +len)=taint( len j 其中:tmap以char为单位分配内存;adr右移3位用于确定 free( p)I-taintI p, p+len)= UNTAINTED addr在map的哪个char,addr和0x7的“and”确定adr位于该 其中, strcmp的返回值表示两个字符串是否相等,因此存在从chr哪个bit。下面是部分内存污点操作原语,ma-setm和 参数到返回值(ex)的污点传招,“”表示或操作。Mlle的参 amp_unset时间复杂度为O(n),其余操作的时间复杂度都 数若被标记,则分配出来的内存也被标记(mlhe返回缓冲区为(1)。 首地址,参数是其参数)。rree释放以参数为首地址的缓冲 nt tmap_query(addr)//查询内存地址adr的污点信息 区,类似残留污点清除,free的传播规则是清除该缓冲区的污 void tmap_set(adr)/设置addr的污点信息 点信息。然而一个问题是fe的参数只有缓冲区首地址,没有 void Imap_unsel( addr)//清除adr的污点信息 roid tmap_setn(adr,intn)/设置[addr,adr+n]的污点信息 提供长度。C语言屮程序员手动分配缓冲区的唯一方法是调 yoid tmap_ unset(adr,intn)//设置addr,addr+n的污点信息 用 malloc,因此可以通过插桩 malloc记录每次分配的字节数; 除了内存地址,寄存器也持有污点信息, TaintIce对通用寄 当执行fe时,通过查看前面保存的mloc信息便可获取re存器(除了c和esp)存储污点信息,并用sL的m实现 释放的字节数。 (寄存器的 shadow meLroy称为rmap)。map用红黑树实现,查 3系统架构与实现 询吋间复杂度为O(logn) 另方面,x86为了保持向后兼容性引入 r特性 3.1概述 例如ah和l是ax的 subregister,ax又是cax的 subregister。本 图3是检测系统 TaintIce的架构,它由三个模块组成:识文对于 subregister的处理是获取污点和清除污点采用不同策 别污点源、污点传播与攻击检测。根据插柱粒度,有系统调用略。前者对寄存器的 subregister进行聚合操作,如 taint(ax) 插砫、指令插桩和函数插桩,分别对应上述三个模块(函数插 taint(ax), taint(ax)= taint( ahl al)。清除污点的处理是清除 桩同时参与污点传播)。 Taintlce采用动态插桩工具 Pintool3实奇存器污点的同时消除它上层寄存器的污点,如 clear lain 现,代码量约180行C/C++谙言。 (ax)- clear_ taint( upper-reg(ax)),即消除ax污点的同时将消 除eax的污点。对于后者,采用该策略的原因是本文观察到 3.2关键组件 subregister被清除污点后,通常下次操作会使用该 subregister 3.2.1污点存储结构 的上层寄存器,此时后者通常被保存其他信息(区别于之前 污点标记是一种数据( metadata),内存和寄存器都含有 subregister持有的信息)。 污点数据,目前学术界将存储污点的数据结构称为 shadow 日前对于寄存器污点的处理还没有其他研究工作达到类 memory。在本文上下文中,污点标记是一个二元数据0或1,0似细致程度,它们通常将寄存器与 subregister作为同一对象处 表示没有污点信息,1表示被污点标记。 Shadow memory是污理,因此造成分析不准确。 2500· 计算机应用研究 第31卷 3.2.2识别污点源 PoC( proof-of-concept)代码,检测依据是危险库函数调用时的 污点源是污点分析的起始时刻,即从此刻开始程序地址空参数被污点标记,危险库函数包括容易造成缓冲区溢出的函 问内部的数据(内存或寄存器)存在污点。漏洞攻击通常从程数,如 strep、 memcpy、 malloc、 printf类打印字符串函数等,实验 序外部进入程序地址空间,如果程序是一个封闭空间(不从外结果如表1所示。 部接收数据),那么该程序是安全的。因此,本文将污点源设 表1真实漏润攻击测试结果 为外部输入,包括文件读取、套接字等。 Taintlce通过插桩这些 CVE编号 漏洞类型 检测到攻击时的函数调用洞用深度 系统调用识别污点源,并将相应内存进行污点标记。例如对于 CVE-2009-1301 整数溢出 CVE-2000-0573格式化宇符串源洞 SITE EXEC-> vsprintf 文件读取的系统调用是 int read( int fd,void*buf,intn),则污 CVE-2010-2067 栈溢出 TIFFmemcpy-> memcpy 点源为buf,buf+eax]。由于实际读取字节数是函数返回值 CVE2006-2114 栈溢出 heck file head ->strep (eax),因此buf+eax才是污点字节的结束地址。 CVE-20124505 堆溢出 px_pac reload-> memcpy 6 Pintool提供系统调用(如read、recv)插班。值得注意的是 以第一个漏洞(即CVE-2009-1301)为例,分析其污点传播 这些系统调用的相关信息获取需要一定处理。插桩前时刻路径导致的攻击。出现漏洞的代码如下: (3.2.3节提到的山ON'BORE)只能获得系统调用编号与 void decode header( frame s* f, uint newlen)i 参数值,而返回值只能在插桩后时刻(IPOⅠ NTER AFTTER)取 I void p; 2 void el buf; 得,于是需要用一定的数据结构进行保存和映射。 Taintice采 用 STL map实现映射,映射的key为线程ID。 3 fframesize = newlen >>12)&0xf-1 3.2.3指令插桩 4 p=malloc(f-framesize); Tainulce使用 Pintool提供的API插桩x86指令来传播污点 信息。图4是针对sR.传播规则的指令插班处理流程。首先 memepy( buf, P, f framesize); 判断源操作数是内存还是寄存器,分别从tmap或map取得源 操作数的污点标记。如果是立即数,则直接清除目的操作数的 函数 decode header用于解析MP头部,参数有两个:结构 污点信息。接下来查询目的换作数的 shadow memory,并根据体类型为fame的变量和无符号整型 newlen. decode header 源操作数的污点标记对其进行更新。Pmo提供的指令插桩处于调用栈的第4层,前面三层经过 Taintlce分析,污点到达 API原型如下:INS_ Insert Call( ins, IPOINT_ BEFORE, AFUNPTR decode header的第2个变量 newlin。第3行存在从 newlin到 (func),IARG_ MEMORYREAD EA,…,IARC_END)。 ∫丶 framesize的污点传播,同时安全问题就出现在该语句。ne 第一个参数im是指令,第二个参数表示在指令执行之前wen右移12位再进行“and”操作,若此时得到的值是0或负 插第三个参数fm是具体插桩处理函数,之后的参数是数,那么减去1后是负数,出于 framesize是无符号整型,通过 hnc可变参数(类似C语言的va-lst)。与传统函数参数不 malloc将分配一个常大的缓冲区,之后(第5行)以 framesize 同,finc的部分参数需要在插桩运行时刻由 Pintool得到,并动作为参数进行 weepy会造成缓冲区溢出,攻击者能够执行任 态传给func,例如 IARG MEMORYREAD EA表示内存有效地 意代吗。 址。最后的 LARG END表示fmc的参数结束。 为了对比检测效果,本文用另一款动态污点分析工具lib dft0作为对比实验(lbdt已开源)。 Libdft相比 Taintlce缺少 一源操作数 是「map获取寄 过程级污点分析(包括残留污点清除、字符丽数摘要),并且 是寄存器 插桩分析的指令要少些(如 libert无法分析变址寻址)。对比 否 原操作数是内存少 实验结果如表2所示。 表2lihd与 THinlIe检测效果对比 操作数污点信息 ap获取内存污点信息 CVE编号 lbdt调用深度 Tainted 调用深度 CVE-2009-1301 百的操作数是内在 内存污点标记 CVE-20000573 的作是二是,层口 VE-2010-2067 CVE-20062114 CE-20124505 3 6 匚指令插桩 图4针对SRL规则的指令插桩处理流程 表2的第二和栏是 libert检測攻击结果与调用深度,后 面两栏是 Taintlcc的检测结果与调用深度。 Libdft只能检测到 4实验结果分析 前两个漏洞攻击;从调用深度分析,这两个攻击的调用梭深度 都只有4,而其余未检测到攻击的调用深度都大于4。可以看 4.1实验环境 出,由于 TainlIce在函数级的污点传播作了有效处理,因此可 测试环境如下:CPU为Core26670,内存2GBε操作系统以顺利地将污点传播到跼用子函数。更浅的调用深度意味着 为 Centos5.6(32位),gc-4.5 Pintool版木为45467 可能无法到达漏洞触发点。 4.2攻击检测效果测试 4.3性能分析 本文用 TaintIce刘Iin平台的真实漏洞攻击进行了测 由于采用高效的污点存储结构以及字符中函数摘要, 试,包括多种类型的缓冲区溢岀。 Exploit来源于网络收集的 Tainuce提升了污点分析的效率。本文用lild和 TainlIce进 第8期 代伟,等:基于二进制代码的动态污点分析 2501 行了性能测试比较, benchmark来源于 Linux平台的自带程序传播,恶意代码或攻击者可能采用该方法绕过污点分析。一种 (表3)。其中,tar将某个文件夹打包(并不压缩);hzip2将较好的解决思路是利用静态分析获得CFG,结合动态污点分析 Pintool源码解压;gce编译 Pintool源码,不使用优化选项。性有效的分支语句传播污点。 能测试结果如图5所示。由于对部分字符串函数使用函数摘 要传播污点,避免∫插桩函数内部指令,因此效率得到提升。5结束语 提升最明显的是 Lite office(最后一栏),因为Oice是文字处 本文提出若干种技术用于加强动态污点分析的准确性与 理软件,会频繁调用字符串函数 效率,包括更准确的指令级污点传播,以及函数级污点传播策 表3性能测试 benchmark 略。同时采用动态插桩工具实现原型系统 Tainted,对頁实攻 测试输入 打包文件夹(3.4MB) 击和性能进行」测试。实验结果表明, Taint Ice能有效检测漏 解压 Pintool源码(26,5MB 洞攻击,系统效率得到提升。本文的后续工作将集中在两方 编译 Pinto源码(26.5MB 面:a)污点分析覆盖x86更多指令;b)针对特定攻击类型制定 Lite office 打开wod文件520KB) 更准确的检测策略。 ■Pin 参考文献 ■ lindt Taintlce [1 ONE A Smashing the stack for profit and fun[ J. Phrack Maga- 3 zine,19%,49(7):1-32 5 [2 AVIJIT K, CUPTA P, CUPTA D Libsafeplus: tools for runtime buffer overflow protection[ C]//Proc of the 13th USENIX Seeurity Syumpe sium Berkeley: USENIX 2004: 4-20 L3」 WANG Iua,GU0Yao,CIENⅹiang-qun.FPⅤ validator: validating 0 type equivalence of function pointers on the fly[ C//Proc of Annual 图5性能测试比较结果 Computer Security Applications Conference. Piscataway: IEEE PIess 2009:51-59 4.4检测技术的优缺点 4 COWAN, PU C, DAIER D, et al. Stack Guard automatic adaptive de 本文提出的第一种技术是根据指令语义制定较准确的污 tection and prevention of buffer-overflow attacks[C]//Proc of the 7 th 点传播规则。它的优点是对污点传播规则分类,虽然ⅹ86指令 USENIX Security Symposium. Berkeley: USENIX, 1998: 63-78 数庞大,但都可以划分到这些类中,具有较好的扩展性。不足 [5 BHATKAR S, DUVARNEY D, SEKAR R. Address obfuscation: an ef- 之处在丁需妟对新加入的指令按照 Intel手册分析指令语义冉 ficient approach to combat a broad range of memory error exploits 建立传攉规则。如乘法指令i属于CR规则,但目的操作 C]//Proc of the 12th USENIX Security Symposium. Berkeley: USE NIX,2003:105-120 数属于隐式操作数(为eax和edx)。 [6 STOJANOVSKI \, GLSEV M, GLIGOROSKI D, et aL. Bypassing data 通过对部分程序(如tar、bzip2)实验,本文发现常见的指 execution prevention on Microsoft Windows XP SP2[ C]//Proc of the 令包括mo、算术/逻缉运算、栈操作指令等,因而传播规则能 2nd International Conferenee on Availability, Reliability and Security 有效覆盖。而对于图形处理程序(如gmp)与文字处理软件 Piscataway: IEEE Press, 2007: 1222-1226 (如 Lite Office,包含的指令更复杂,具有隐式操作数特性(如7] TRIPP O, PISTOIA M, FLINK S,eal.TJ: effective taint analysis of imul),此时则须按需制定准确的传播规则。需要说明的是基 Web applications C / Proc of ACM SICPLAN Conference on Pro 于x86的指令分析很难做到指令分析的完整性,而 Taintlce提 grurmrminy I anguage Design and Irmplermenlation. New York: ACM 供了一种灵活并可扩展的分析机制。 Press,2009:8797 木文提出的第二种技术是设计过程级污点传播机制加强 8] XU Wei, RHATKAR S, SE. KAR S. THinl-enhanced policy enfore ment: a practical approach to defeat a wide range of attacks[ cl//proe 分析的准确性与效率。函数进人/退出的污点处理貝有通用性 of the 15th Conference on USENIX Serurity Symposium. Berkeley (在x86体系结构下);而函数摘要需人工制定传播策略,这与 USENIX,2006:121-136 前面提到的指令传播规则类似。大部分常见ihc与内核凶数19 NEWSOME J, SONG D. Dynamic taint analysis for automatic detec- (包括lih的宇符串函数、内核的内存管理与文件操作函数) tion, analysis, and signature generation of exploits on commodity soft- 传播规则都较为简单。对于大量使用这两类函薮的程序,函数 ware C//Poc of Network and Distributed System Security Sympo- 摘要对于分析准确性与系统性能的提升更为明显,包括文本处 m. Reston: ISOC, 2005 理软件(字符毕函数)、加密软件(加密睬数)、服务器程序(内10」刘豫,聂眉宁,苏璞睿,等.基于可回溯动态污点分析的攻击转征 存管理函数)等。另外,对于程序员自己编写的热点函数,可 生成方法[J.通信学报,2012,33(5):21-32 通过逆向分析提取函数摘要。 [I]吴逸伦,张博锋,賴志权,等,基于消息语义解析的软件闷络行为 目前大部分动态污点分析(包括本文)对于污点的定义都 分析[J,计算机应用,2012,32(1):25-29 为“被标记”和“未被标记”两种状态,如何扩展污点状态是 [12 ENCK W, GILBERT P, CHUN B G, et al. Taint Droid an information- ow tracking system for realtime privacy monitoring on smartphones 件有意义的工作。首先,要考虑在什么情况下需要多种污点标 LJ. Communications of the ACM, 2014, 57(3): 99-106 记;其次,需用合适的数据结构存储。由于污点分析的特性,不[13] EGELE M, KRUEGEL C, KIRDA E,eat.Pios; detecting privac 能用与LO交互的结构保存污点信息(例如B-tre) leaks in iOS applications[ C]//Proc of the 1%th Network and Distribu 本文采用数据流的污点传播,无法分析控制流对于污点的 ted Syslem Symposium. 2011 (下转第2505页 第8期 陆维迪,等:时间划分式网络隐蔽信道的设计与实现 2505 络条件下的发送速率都相同,因为无论是否收到数据包,亡都升。相比于其他的隐蔽信道,本文提岀的隐蔽信道双方的参数 会在固定时间解码数据。而 TSCTC和 JitterBug随着网络状况协商、同步过程相对简单。同时,由于本文设计的隐蔽信道对 的变化出现发送速率降低的情况, TSCTC尤为明显,这是对网相邻两个包之问的时间问隔并没有作出限定,所以很容易通过 络状况作出适应性调整的表现。 额外的延时使隐蔽信道产生的流量与正常流量相仿,从而迷惑 表1不同网络条件下隐蔽信道的传输速率 隐蔽信道检测设备。在今后的工作中,笔者将在 TSCTO隐蔽 信道类型 信道抗检测性方面作出更多的研究。 网络 PCT TSCTC 50 ms 100 ms JiulerBus 参考文献 [1 CABUK S, BRODLEY C E, SHIELDS C. IP covert timing channels 0.81 design and detection C//Ploc of the 11 th ACM Conference on WA 2. 3.2 0.77 Computer and Communications Security. New York: ACM Press WAN2 1.13 表2为各个隐蔽信道发送数据正确率的数据。从表中可 L2」王永吉,吴歆征,曾海涛,等.隐葭信道研究凵J,软件学报,2010 以看出,随着网络状况变化,只有 TSCT一直保持着较高的解 21(9):2262-228 码正确率。相比于其他隐蔽信道, IPCTC有着更高的传输速「3] FISK G, FISK M, PAPADOPOULOS C,ota. Eliminating steganogra- 率;但是这种高传输速率无视实际的网络状态变化,所以其数 phy in Internet traffic with active wardens[ C]//proc of the 5 th Inter 据传输的正确率在络状况较差的吋候,几乎达到」不能接受 national Workshop on Informalion Hiding. London Springer-Verlag 的程度。而本文实现的隐蔽信道'sCIC则在传输速率和传输 2003:18-35 Defense. DoD 5200. 28-SID 正确性卜取得了较好的平衡点。 system evaluation criteria[ 5]. 1985 表2不同网络条件下隐蔽信道解码正确率 信道类型 [5 BENHAM A, READ H, SUTHERLAND I Network attack analysis and the behaviour engine[c]//Proc of the 27 th IEEE International Con- 网络 IPCTC JitterS 100ms ference on Advanced Information Networking and Applications. [ S LAN 0.99 1.: EEE Press.2013:106-113 0.830.080. [6 SHAH G, MOLINA A, BLAZE M. Keyboards and covert channels 0.95 Cl// Proc of the 15 th Conference on USENIX Security Symposium. WAN2 0.42 0.810.940.96 Berkeley, USENIX. 2006.5 为了研究隐蔽信道实际的有效数据传输率,计算了正确数[7] GIANVECCHIO S, WANG H, WIJESEKERA D,ena. Model-based 据在发送端和接收端之间的传输速率,其结果如图2所示。 covert timing channels: automated modeling and evasion[ C//Proc of the 1l th International Symposium on Recent Advances in Intrusion PCIC②O Detection. Berlin: Springer-Verlag, 2008: 211-230 叫PCTC:(50 幂路 [8 DONG Ping, QIAN Huan-yan, LU Zhong-jun, et al. A network covert channel based on packet classification[ J. International Journal of Network Security, 2012, 14(2): 109-116 [9 PENG Pai, NING Peng, REEVES D S On the secrecy of timing-based active watermarking truce back lechniques C//Proc of IEEE Sym posium on Security and Privacy. LS.I.: IEEE Press, 2006: 349 图2有效数据传输速率 LIn GIANVECCHIO S, WANG H Detecting covert timing channels: an entropy-based approach[ C]//Proc of the 14th ACM Conference on 4结束语 Computer and Communications Security. New York: ACM Press 本文通过时间划分的方法来构造隐蔽信道,并且将对网络[1 I SAMSON J, WARMUTH M. Predicting round trip time for the TCP 状况变化的自适应调整机制融入到∫隐蔽信道的编码和解码 protocolEb/ol].(2013-06-13).http://classes soe. uCsC. edu/ 过程中,使得隐敵信道在发送速率和解码正确率上都有较大提 cmps 290c/Springl3/proj/ jtsamson_paper. pdf. (上接第2501页) New york, ACM Press, 2007: 89-100 14] BALAKRISHNAN G, REPS T. WYSINWYX: What you see is not [18 ANAND S, GODEFROID P, TILLMANN N Demand-driven composi hat you execute[J]. ACM Trans on Programming Languages tional symbolic execution C]//PrIx of the 14th Internat ional and Systems,2010,32(6):184 onference on 'Tools and Algorithms for the Construction and Analysis [15] LUK C, COHN R, MUTH R, et al. Pin: building customized program of Systems. Berlin: Springer, 2008: 367-381 analysis tools with dynamic instrumentation[ C]//Proc of SiGPlan [19] ZHAO Qing, BRUENING D, AMARASINGHE S Umbra: efficient and Conference on Programming Language Design and Implementation scalable memory shadowing[ C]//Proc of International Symposium on New York, ACM Press.2005. 190-200 Code: Generation anrl Optimization. New York: ACM Press, 2010: 22 [16 DENNING D. A lattice model of secure information flow J. Com unications of the ACM, 1976, 19(5): 236-253 [20 KEMERILIS V, PORTOKALIDIS G, JEE K, et al. Libdft practical dy [17 NETIIERCOTE N, SEWARD J Valgrind a fiamework for heavyweight namic data flow tracking for commodity systems[ C//Proc of the 8th dynamic binary instrumentation C 1//Proc of ACM SICPLAN ACM SICPLAN/SIGOPS International Conference on Virtual Execu Conference on Programming Language Design and Impleme entation tion Environments. New York: ACM Press. 2012: 121-132

...展开详情
所需积分/C币:8 上传时间:2019-07-22 资源大小:783KB
举报 举报 收藏 收藏
分享 分享
论文研究-基于k-means聚类算法的研究 .pdf

基于k-means聚类算法的研究,黄韬,刘胜辉,本文首先分析研究聚类分析方法,对多种聚类分析算法进行分析比较,讨论各自的优点和不足,同时针对原k-means算法的聚类结果受随机��

立即下载
论文研究-基于SDN的融合网络研究 .pdf

基于SDN的融合网络研究,曹冉,寿国础,随着网络技术的高速发展,大量不同的网络业务、通信设备不断涌现,使用户置身于一种复杂多样的网络环境中。因此,如何实现多种互��

立即下载
论文研究-基于JDBC的数据库访问研究 .pdf

基于JDBC的数据库访问研究,于宁宁,赵宗平,JDBC兼具有强大的数据处理功能,它可以处理各种不同类型的数据源,同时具有极其简单、易用的编程接口,因而得到了广泛的应用。为��

立即下载
论文研究-基于CUDA的SAR成像算法研究 .pdf

基于CUDA的SAR成像算法研究,何丰,任义,雷达技术的不断发展使合成孔径雷达(SAR) 成像处理呈现出算法复杂化、数据海量化、运算密集化等趋势,在基于中央处理器(CPU)的平台上�

立即下载
论文研究-基于QoS的上行调度算法研究 .pdf

基于QoS的上行调度算法研究,朱歆垚,别红霞,随着无线通信与生产需求的发展,越来越多的任务需要设备在没有人干预的情况下进行相互通信来完成,我们称之为 M2M通信。LTE网络支��

立即下载
论文研究-基于Asterisk的SS7集群研究 .pdf

基于Asterisk的SS7集群研究,王晓栋,詹舒波,Asterisk作为一个开源的VoIp PBX 系统,是一个在Linux环境下的纯软件实施方案,完成了各种IP PBX 的功能。它免费,开源,可二次开发的特性�

立即下载
论文研究-基于EPZS的运动估计算法研究 .pdf

基于EPZS的运动估计算法研究,许晨,刘彦隆,运动估计是H.264中的关键技术之一,是数据压缩的重要部分,但也耗费了整个编码时间的巨大一部分。为了适应实时性的需求,人们在保�

立即下载
论文研究-基于3-matic的有限元前处理方法研究 .pdf

基于3-matic的有限元前处理方法研究,王伟,杨亚男,针对数字化CAD模型的STL格式文件无法直接生成三维实体模型进行有限元分析的问题,本文提出了基于3-matic的有限元前处理技术,即将扫��

立即下载
论文研究-基于EPON的动态带宽分配算法研究 .pdf

基于EPON的动态带宽分配算法研究,陈存康,,本论文展示了一种基于以太网的下一代无源光网络(EPON)。并且提出了一种称为固定周期流水线轮询(CPP)的动态带宽分配算法(DBA)��

立即下载
论文研究-基于WoT的接口协议 .pdf

基于WoT的接口协议,周密,孙礼,由于物联网设备种类繁多,网络架构区别较大,整个物联网系统相对封闭等问题,物联网的进一步发展受到了很大的阻碍。而Web of Things��

立即下载
论文研究-基于条件随机场的中文分词研究 .pdf

基于条件随机场的中文分词研究,张成志,王洪波,本文对基于条件随机场的中文分词理论和技术做了研究,并基于开源的crf 实现了一个中文分词器。CRF模型将分词转化为标记问题,充分�

立即下载
论文研究-基于语义的三维模型检索框架研究 .pdf

基于语义的三维模型检索框架研究,郭爽,冷彪,语义研究是目前三维模型检索技术的一个重要研究方向。传统的三维模型检索技术依托于以模型特征向量为存在形式的底层特征信息,其��

立即下载
论文研究-基于VRML的三维仿真建模算法研究 .pdf

基于VRML的三维仿真建模算法研究,王昊鹏,刘永玉,随着Internet的发展,以VRML为代表的基于WWW的虚拟现实建模技术正在日益受到广泛的重视。基于VRML、遥感技术构建虚拟三维环境可以对农��

立即下载
论文研究-基于RSSI的ZigBee室内定位算法研究 .pdf

基于RSSI的ZigBee室内定位算法研究,高永清,商丹,通过分析对数距离路径损耗模型、待定位节点定位过程中产生的误差,提出了首先采用基于RSSI和均值滤波与加权质心混合定位算法进行��

立即下载
论文研究-基于JADE的兵棋推演系统研究 .pdf

基于JADE的兵棋推演系统研究,刘转,李德华,针对传统兵棋推演系统在缺乏描述复杂系统的能力,以及缺乏对动态环境的行为建模能力的缺点,本文构建一个基于JADE的兵棋推演系统��

立即下载
论文研究-基于FPGA的视频采集显示系统研究 .pdf

基于FPGA的视频采集显示系统研究,黄河,张小松,本文详细介绍了基于FPGA技术的的视频采集显示系统。在本系统中,将FPGA 作为视频采集系统的控制中心,利用FPGA芯片高度集成、高速度��

立即下载
论文研究-基于深度学习的人脸识别算法研究 .pdf

基于深度学习的人脸识别算法研究,赵学斌,张雷,传统的人脸识别算法主要是基于图像的浅层特征提取,比如LBP、SIFT、HOG等图像特征描述算子,然后进行多种浅层特征融合,PCA降维之后��

立即下载
论文研究-基于蚁群算法的LEACH协议研究 .pdf

基于蚁群算法的LEACH协议研究,王静,胡彧,针对LEACH协议中簇头节点与汇聚节点之间采用单跳通信造成能量损耗过快的问题,提出了一种基于蚁群算法的LEACH协议,该算法利用蚁群��

立即下载
论文研究-基于改进EMD的语音增强方法研究 .pdf

基于改进EMD的语音增强方法研究,卢志茂,孙美玲,EMMD分解后的信号虽然解决了EMD中存在的端点效应问题,但是存在音乐噪声,因此,本文提出一种基于EMMD/MMSE的语音增强方法。该算法是��

立即下载
论文研究-基于Logistic混沌序列通信系统仿真研究 .pdf

基于Logistic混沌序列通信系统仿真研究,宗恒山,李艳萍,针对扩频序列的好坏直接关系到扩频通信系统性能的好坏,本文提出了一种基于Logistic混沌序列的直扩通信系统模型。经过系统仿真实验�

立即下载