期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
基于Stack Overflow的场景-解决方案知识图谱构建方法
1
作者 白雪芳 刘名威 赵文耘 《计算机应用与软件》 北大核心 2025年第11期191-197,共7页
在软件问答社区中,帖子可能存在重复、滞后、信息冗余等问题。目前对Stack Overflow的信息抽取工作以单个问题为研究对象,抽取准确度较差。为此,提出一种针对多问题场景抽取场景与解决方案的方法,设计并构建了场景-解决方案知识图谱。... 在软件问答社区中,帖子可能存在重复、滞后、信息冗余等问题。目前对Stack Overflow的信息抽取工作以单个问题为研究对象,抽取准确度较差。为此,提出一种针对多问题场景抽取场景与解决方案的方法,设计并构建了场景-解决方案知识图谱。相比于已有工作,该方法能够对含有多个问题的场景进行信息抽取。实验证明,该方法抽取得到的结果更加准确。 展开更多
关键词 Stack Overflow 知识图谱 软件工程
在线阅读 下载PDF
一种结合代码片段和混合主题模型的软件数据聚类方法 被引量:2
2
作者 魏林林 沈国华 +2 位作者 黄志球 蔡梦男 郭菲菲 《计算机科学》 CSCD 北大核心 2024年第6期44-51,共8页
使用主题模型进行文档聚类是众多文本挖掘任务中一种常见的做法。许多研究针对软件问答网站的数据,利用主题模型进行聚类来分析不同领域在社区的发展情况。然而,这些软件相关数据往往包含代码片段且文本长度分布不均,使用传统单一的主... 使用主题模型进行文档聚类是众多文本挖掘任务中一种常见的做法。许多研究针对软件问答网站的数据,利用主题模型进行聚类来分析不同领域在社区的发展情况。然而,这些软件相关数据往往包含代码片段且文本长度分布不均,使用传统单一的主题模型对文本数据建模,易得到不稳定的聚类结果。文中提出了一种结合代码片段和混合主题模型的聚类方法,并使用Stack Overflow作为数据源,构造了在该平台上被提问数量排名前60的Python第三方库数据集,经过建模,该数据集最终划分为以下6个不同的领域:网络安全、数据分析、人工智能、文本处理、软件开发和系统终端。实验结果表明,在自动评估和人工评估的指标上,使用代码片段结合文本进行主题建模,在聚类结果划分的质量上表现良好,而联合多个模型进行实验,一定程度上提高了聚类结果的稳定性和准确性。 展开更多
关键词 代码片段 主题模型 Stack Overflow PYTHON 聚类
在线阅读 下载PDF
缓冲区溢出攻击:原理,防御及检测 被引量:36
3
作者 蒋卫华 李伟华 杜君 《计算机工程》 CAS CSCD 北大核心 2003年第10期5-7,共3页
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词 缓冲区溢出 堆栈送出 黑客攻击 防御 缓冲区检测 缓冲区不可执行
在线阅读 下载PDF
缓冲区溢出攻击的分析和一种防卫算法RAP 被引量:8
4
作者 刘武 杨路 +1 位作者 任萍 舒航 《计算机应用》 CSCD 北大核心 2003年第1期4-6,共3页
基于缓冲区溢出的攻击是一种常见的安全攻击手段,文中从编程的角度分析了缓冲区溢出攻击(BOFA)、攻击成功的条件及攻击分类,并分析了抵御BOFA的方法。最后给出了一个能有效抵御BOFA的软件RAP的工作原理和算法。
关键词 防卫算法 RAP算法 堆栈 缓冲区 入侵检测 缓冲区溢出攻击 网络信息安全 计算机网络
在线阅读 下载PDF
基于双层信息流控制的云敏感数据安全增强 被引量:7
5
作者 吴泽智 陈性元 +1 位作者 杜学绘 杨智 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2245-2250,共6页
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和... 已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护. 展开更多
关键词 云数据安全 信息流控制模型 动态污点跟踪 虚拟机自省 栈溢出攻击
在线阅读 下载PDF
基于VxWorks开发的问题定位及检测方法的研究和实现 被引量:4
6
作者 云霞 朱淼良 袁书宏 《计算机应用与软件》 CSCD 北大核心 2007年第1期51-53,共3页
在嵌入式实时软件开发过程中,由于开发者的经验和技术的限制,开发的软件经常会出现原因不明的死机或者复位,通常是由于堆栈溢出、内存泄漏、任务死循环、非法指针操作等原因导致了系统的崩溃。然而这些问题对于开发者而言,由于出现故障... 在嵌入式实时软件开发过程中,由于开发者的经验和技术的限制,开发的软件经常会出现原因不明的死机或者复位,通常是由于堆栈溢出、内存泄漏、任务死循环、非法指针操作等原因导致了系统的崩溃。然而这些问题对于开发者而言,由于出现故障后的现象不一,又很难复现,造成缺陷的定位异常困难。以VxW orks为例,总结了实际开发过程中遇到同类问题的一些思考,给出了若干嵌入式实时软件开发中问题检测定位的解决方法。 展开更多
关键词 VXWORKS RTOS 堆栈溢出 黑匣子 死循环检测 看门狗
在线阅读 下载PDF
基于问答语义匹配的知识社区新问题专家推荐方法 被引量:2
7
作者 杜军威 邹树林 +3 位作者 李浩杰 江峰 于旭 胡强 《电子学报》 EI CAS CSCD 北大核心 2023年第7期1875-1888,共14页
传统的知识社区专家推荐方法采用文本相似度匹配机理,并基于问题或专家描述来构建专家特征.这些方法没有利用问题与答案的语义匹配关系,因此难以充分挖掘专家回答问题的能力特征,影响推荐性能.提出一种基于综合历史和当前问答语义匹配... 传统的知识社区专家推荐方法采用文本相似度匹配机理,并基于问题或专家描述来构建专家特征.这些方法没有利用问题与答案的语义匹配关系,因此难以充分挖掘专家回答问题的能力特征,影响推荐性能.提出一种基于综合历史和当前问答语义匹配的知识社区新问题的专家推荐方法(History-Now Semantics Expert RECommendation model,HNS-EREC).首先,采用反馈评价和负采样技术来处理数据集中的两类不平衡现象;其次,基于问答语义来提取专家回答问题能力特征;最后,提出一种基于问答语义匹配的History-Now联合专家推荐模型,该模型能够实现面向专家的历史问答和当前问答的语义联合学习.实验结果表明,相对于其他方法,本文所提出的HNS-EREC方法在新问题专家推荐方面具有显著的优势. 展开更多
关键词 专家推荐 知识社区 不平衡学习 问答语义 stack overflow
在线阅读 下载PDF
基于双栈的缓冲区溢出攻击的防御 被引量:3
8
作者 陈林博 江建慧 张丹青 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第3期452-458,共7页
针对基于Intel 80X86结构的C/C++栈缓冲区溢出攻击的典型防御方法的不足,提出了一种基于双栈结构的缓冲区溢出漏洞的防御方法,设计并实现了一个ELF格式目标文件重构工具.实验结果表明,所提出的方法和开发的工具能在较低的性能开销下实... 针对基于Intel 80X86结构的C/C++栈缓冲区溢出攻击的典型防御方法的不足,提出了一种基于双栈结构的缓冲区溢出漏洞的防御方法,设计并实现了一个ELF格式目标文件重构工具.实验结果表明,所提出的方法和开发的工具能在较低的性能开销下实现栈缓冲区溢出攻击的防御. 展开更多
关键词 软件漏洞 栈缓冲区溢出攻击 栈缓冲区溢出攻击防御 双栈
在线阅读 下载PDF
XenRPC:安全的虚拟机远程过程调用设计与实现 被引量:2
9
作者 陈浩 彭萃芬 +1 位作者 孙建华 石林 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期996-1004,共9页
虚拟机环境下进行通信的操作系统实际处于同一物理机器上,而当前的远程过程调用机制没有考虑虚拟机这个环境.针对这一问题,在Xen虚拟环境下设计并实现了虚拟机远程过程调用系统XenRPC.XenRPC利用XenAccess提供的接口和Xen提供的事件通... 虚拟机环境下进行通信的操作系统实际处于同一物理机器上,而当前的远程过程调用机制没有考虑虚拟机这个环境.针对这一问题,在Xen虚拟环境下设计并实现了虚拟机远程过程调用系统XenRPC.XenRPC利用XenAccess提供的接口和Xen提供的事件通道机制,采用域间共享内存的方式进行远程过程调用,避免了数据包发送时的编组操作,触发即时的上下文切换,并通过事件通道在域间进行事件的异步通知,因此较大提升了通信性能.另外,XenRPC为了避免栈溢出攻击,加强对共享内存的保护,检查共享栈的返回地址,若其返回地址被恶意程序修改,则对返回地址进行恢复,使用户免于栈溢出的攻击.实验结果表明,XenRPC在吞吐率、传输延时和CPU开销等方面的性能都优于SunRPC,Ice两种典型远程过程调用机制的性能. 展开更多
关键词 XEN XenRPC 远程过程调用 共享内存 栈溢出
在线阅读 下载PDF
基于Return-Oriented Programming的程序攻击与防护 被引量:6
10
作者 黄志军 郑滔 《计算机科学》 CSCD 北大核心 2012年第B06期1-5,23,共6页
随着W⊕X等技术的引入,传统的代码注入攻击几乎被消除,return-to-lib攻击受到很大程度的抑制。在此背景下,Hovav Shacham提出了Return-Oriented Programming(ROP)的思想,该思想基于栈溢出的原理,通过使用程序库中有效的以ret指令结尾的... 随着W⊕X等技术的引入,传统的代码注入攻击几乎被消除,return-to-lib攻击受到很大程度的抑制。在此背景下,Hovav Shacham提出了Return-Oriented Programming(ROP)的思想,该思想基于栈溢出的原理,通过使用程序库中有效的以ret指令结尾的短指令序列构建gadget集合,使之具有图灵完备特性,来完成计算和攻击。讲述ROP思想自提出以来的一些研究成果和其实际的攻击能力,阐述ROP自动化的当前成果与未来可能的发展方向,进而分析和预测ROP自动化的下一步的研究方向。同时,也将从ROP的几个特征分析消除这种攻击的策略和方法,并介绍目前已有的防护思想和成果,论述这些方法的优缺点和改进方向。综合阐述ROP攻击与ROP防护这一矛与盾的问题,力争使读者理解ROP的思想,知悉当前的发展状态,并在此基础上能够进一步推进ROP攻击及其防范的研究。 展开更多
关键词 ROP 程序自动化 地址随机化 栈溢出 程序控制流 程序安全
在线阅读 下载PDF
Stack Overflow上机器学习相关问题的大规模实证研究 被引量:4
11
作者 万志远 陶嘉恒 +4 位作者 梁家坤 才振功 苌程 乔林 周巧妮 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2019年第5期819-828,共10页
为了调查机器学习相关主题分布和发展趋势,从在线问答网站Stack Overflow上,利用过滤标签,从4 178多万帖子中提取出60 028个与机器学习相关的问题帖.通过分析问题帖,统计各个机器学习平台的讨论量,发现Scikit-learn、TensorFlow、Keras... 为了调查机器学习相关主题分布和发展趋势,从在线问答网站Stack Overflow上,利用过滤标签,从4 178多万帖子中提取出60 028个与机器学习相关的问题帖.通过分析问题帖,统计各个机器学习平台的讨论量,发现Scikit-learn、TensorFlow、Keras是前3位频繁被讨论的机器学习平台,占总讨论量的58%.为了进一步分析机器学习相关讨论主题,进行潜在狄利克雷分布(LDA)主题模型训练,提出自适应LDA中的主题数渐进搜索方法,采用主题一致性系数评估输出结果,获得主题最佳数量,从而发现9个讨论主题,分属3个类别:代码相关、模型相关、理论相关.基于主题中问题帖的浏览数、评论数,分析不同主题的流行度和回答困难程度. 展开更多
关键词 实证研究 机器学习 STACK OVERFLOW 潜在狄利克雷分布(LDA) 主题一致性
在线阅读 下载PDF
单字节栈溢出的分析 被引量:3
12
作者 刘渊 谢家俊 +2 位作者 张春瑞 严可 滕斌 《计算机工程与设计》 北大核心 2015年第12期3178-3182,共5页
针对单字节栈溢的分析效率低下且经验难以复用的情况,提出一种黑盒分析方法。根据畸形EBP特征,确定异常由单字节栈溢出导致;不断对异常样本进行变异并收集运行信息,直至获得更利于异常分析与漏洞利用的样本;对该样本简单修改,可实现软... 针对单字节栈溢的分析效率低下且经验难以复用的情况,提出一种黑盒分析方法。根据畸形EBP特征,确定异常由单字节栈溢出导致;不断对异常样本进行变异并收集运行信息,直至获得更利于异常分析与漏洞利用的样本;对该样本简单修改,可实现软件漏洞的利用。该方法具有易实施、无需深入分析程序内部逻辑、自动化程度高的特点,能有效提高异常分析的效率,在程序及真实漏洞案例上的实验验证了该方法的有效性。 展开更多
关键词 缓冲区溢出 单字节栈溢出 异常分析 漏洞利用 黑盒测试
在线阅读 下载PDF
基于改变进程流程的网络渗透技术分析及防范 被引量:1
13
作者 李焕洲 陈麟 +1 位作者 张健 胡勇 《计算机应用研究》 CSCD 北大核心 2006年第5期107-109,共3页
介绍了目前流行的几种网络渗透技术的原理,着重介绍了能突破防火墙检测的堆栈溢出技术,分析了该技术对信息安全防护的挑战及危害。最后从信息安全保障角度出发,提出了针对该技术的安全防御措施。
关键词 网络渗透 防火墙 堆栈溢出 安全保障
在线阅读 下载PDF
一种抗地址淹没的缓冲区栈溢出算法 被引量:2
14
作者 唐成华 彭灿 +1 位作者 刘猛 钱俊彦 《计算机应用研究》 CSCD 北大核心 2017年第12期3758-3761,共4页
缓冲区溢出是常见的网络漏洞攻击,其中最重要的是栈溢出攻击。通过分析缓冲区溢出攻击的方法和特点,提出一种基于Stack Shield改进的Ret Protect算法。首先利用IDA Pro对源程序反汇编分析,然后建立新的库函数,并通过修改GCC源代码来实... 缓冲区溢出是常见的网络漏洞攻击,其中最重要的是栈溢出攻击。通过分析缓冲区溢出攻击的方法和特点,提出一种基于Stack Shield改进的Ret Protect算法。首先利用IDA Pro对源程序反汇编分析,然后建立新的库函数,并通过修改GCC源代码来实现程序执行时对函数返回地址的备份的方法来检测缓冲区溢出攻击的发生。与其他栈溢出攻击检测方法相比,Ret Protect算法可有效地阻止对返回地址进行淹没的栈溢出攻击,对用户透明,系统兼容性好。 展开更多
关键词 缓冲区溢出 栈溢出 地址淹没 返回地址备份
在线阅读 下载PDF
缓冲区溢出攻击及防御 被引量:2
15
作者 詹川 卢显良 袁连海 《计算机科学》 CSCD 北大核心 2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进... 缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。 展开更多
关键词 缓冲区溢出攻击 工具软件 防御 攻击类型 存储空间 安全事件 C程序 常见 基本方法 优缺点
在线阅读 下载PDF
基于k循环随机序列的动态缓冲区溢出防御 被引量:1
16
作者 江建慧 章力源 +1 位作者 金涛 陈川 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第6期917-924,共8页
面向Intel 80×86体系结构和C/C++语言,介绍了栈缓冲区溢出攻击的基本原理及攻击模式,分析了现有的动态防御典型方案的优点与不足.结合基于随机地址空间与签名完整性的防御思想,提出了一种基于k循环随机序列的动态缓冲区溢出防御方... 面向Intel 80×86体系结构和C/C++语言,介绍了栈缓冲区溢出攻击的基本原理及攻击模式,分析了现有的动态防御典型方案的优点与不足.结合基于随机地址空间与签名完整性的防御思想,提出了一种基于k循环随机序列的动态缓冲区溢出防御方案.该方案能够在极大概率下防御多种模式的缓冲区溢出攻击,解决了"连续猜测攻击"的问题,并使软件具有一定的容侵能力. 展开更多
关键词 缓冲区溢出 栈溢出 软件漏洞 动态检测 容侵
在线阅读 下载PDF
Windows下缓冲区溢出保护机制及绕过技术 被引量:1
17
作者 马一楠 张立和 《计算机工程》 CAS CSCD 北大核心 2010年第17期147-151,共5页
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,... 综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。 展开更多
关键词 缓冲区溢出 栈溢出 堆溢出 数据执行保护 绕过技术
在线阅读 下载PDF
一种防止堆栈溢出攻击的新方法 被引量:2
18
作者 谢金晶 张艺濒 《现代电子技术》 2007年第5期77-79,共3页
针对现有的用增强编译器来消除堆栈溢出的常用方法StackGuard在实际使用中表现出的不足,基于随机数技术及结合另一种增强编译器的方法StackShield部分思想提出了一种防止堆栈溢出攻击的新方法。此方法对系统性能影响较小,并可以有效地... 针对现有的用增强编译器来消除堆栈溢出的常用方法StackGuard在实际使用中表现出的不足,基于随机数技术及结合另一种增强编译器的方法StackShield部分思想提出了一种防止堆栈溢出攻击的新方法。此方法对系统性能影响较小,并可以有效地保证堆栈中重要数据的完整性,阻止攻击者利用程序中存在的堆栈溢出漏洞。 展开更多
关键词 堆栈溢出 StackGuard StackShield 增强编译器
在线阅读 下载PDF
大跨空间结构智能监测优化设计及信号处理 被引量:4
19
作者 马乾瑛 王社良 朱军强 《振动.测试与诊断》 EI CSCD 北大核心 2011年第3期285-290,392-393,共6页
针对结构形式复杂以及安全性能要求高的大跨空间结构的健康监测,充分利用压电材料抗压性能好、传感速度快的优点,设计了一种将拉力转化为压力且不承受弯矩的新型压电传感器;根据传感器的工作原理,建立了相应的有限元模型,推导了传感器... 针对结构形式复杂以及安全性能要求高的大跨空间结构的健康监测,充分利用压电材料抗压性能好、传感速度快的优点,设计了一种将拉力转化为压力且不承受弯矩的新型压电传感器;根据传感器的工作原理,建立了相应的有限元模型,推导了传感器工作的模态方程;基于最大输出原理给出相应的目标函数,运用遗传算法高效地解决了传感器布置位置优化问题;针对结构承受荷载的不确定性以及响应信号的随机性,运用小波分析对振动信号进行采集处理,避免了观测溢出。对一大跨结构进行智能监控数值仿真,结果表明,通过优化布置的新型传感器安全、可靠、高效地实现了大跨空间结构的智能监测,对响应信号进行小波分析处理,在消噪的同时保证了信号处理的稳定性。 展开更多
关键词 监测 压电堆 遗传算法 小波分析 溢出
在线阅读 下载PDF
北京北部上侏罗统辫状河体系沉积特征 被引量:11
20
作者 郭佳 邓宏文 +1 位作者 季春辉 秦雁群 《现代地质》 CAS CSCD 北大核心 2011年第4期642-649,共8页
根据野外露头的沉积构造和沉积层序特征,对北京北部延庆硅化木国家地质公园上侏罗统后城组进行沉积相研究,认为该地区以辫状河沉积为主,构成辫状河体系的4种沉积微相类型包括河道、心滩、河间湖泊和溢岸沉积,其中的溢岸沉积相当于曲流... 根据野外露头的沉积构造和沉积层序特征,对北京北部延庆硅化木国家地质公园上侏罗统后城组进行沉积相研究,认为该地区以辫状河沉积为主,构成辫状河体系的4种沉积微相类型包括河道、心滩、河间湖泊和溢岸沉积,其中的溢岸沉积相当于曲流河中发育的决口河道与决口扇沉积。运用基准面旋回变化原理,识别出了2个中期旋回和构成中期旋回的多个短期旋回。总结了基准面旋回特征,阐明了地层叠加样式随A/S(可容纳空间/沉积物供给)比值的变化规律,认为低A/S比值时,河道砂体的连通性较好,而高A/S比值时,河道较孤立,连通性较差;且溢岸沉积的地层厚度随着A/S比值的增加不断增大,溢岸沉积的厚度可以作为判断可容纳空间大小的一个依据。 展开更多
关键词 辫状河 露头 沉积特征 基准面旋回 地层叠加样式 A/S比值 溢岸沉积
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部