期刊文献+
共找到153篇文章
< 1 2 8 >
每页显示 20 50 100
融合静态分析警告的软件缺陷预测模型及其应用研究
1
作者 吴海涛 马景悦 高建华 《计算机科学与探索》 北大核心 2025年第3期818-834,共17页
静态分析警告作为一种重要的软件质量指标,被广泛用于识别源代码中潜在的违规问题。近期的研究表明,静态分析警告在代码异味检测和即时缺陷预测中有所应用,但有关项目早期缺少提交修改记录的情况没有涉及。针对上述问题,利用三种流行的... 静态分析警告作为一种重要的软件质量指标,被广泛用于识别源代码中潜在的违规问题。近期的研究表明,静态分析警告在代码异味检测和即时缺陷预测中有所应用,但有关项目早期缺少提交修改记录的情况没有涉及。针对上述问题,利用三种流行的静态分析工具的警告信息,在原有的缺陷预测模型中融合静态分析警告这个新的度量,构建一个涵盖软件开发和代码可维护性的缺陷预测模型,并探究静态分析警告与缺陷的潜在关系,融合警告对软件缺陷预测模型性能的影响以及在跨项目场景中的影响。实验结果表明,警告数量往往与缺陷分布密切相关,呈现正相关的关系,即警告这一度量在软件缺陷预测模型中有相当大的潜力,并且在有缺陷数据中报告的警告信息往往与编码规范相关;融合警告之后,缺陷预测模型在各项目上的平均精度提高1.4%~14.7%,平均召回率提高0.2%~2.4%,平均F1提高0.3%~3.0%,平均AUC提高0.2%~1.4%。在跨项目场景中,CODE+SAW_VIF度量提供了最佳性能的缺陷预测模型,融合静态分析警告能够提升模型识别缺陷的性能。 展开更多
关键词 软件缺陷 静态分析工具 静态分析警告 代码度量 跨项目场景预测
在线阅读 下载PDF
抗命名混淆的安卓应用跨版本代码关联技术
2
作者 许朝智 戴嘉润 +1 位作者 陈荣华 张源 《计算机应用与软件》 北大核心 2025年第6期21-29,共9页
命名混淆技术能够抹除应用中原始的标志符信息,是对抗逆向分析的有效手段之一。由于安卓应用版本发布频繁,安全分析人员经常需要逆向同一应用的多个版本,然而命名混淆使得针对一个版本形成的逆向知识难以迁移至另一个版本。有鉴于此,设... 命名混淆技术能够抹除应用中原始的标志符信息,是对抗逆向分析的有效手段之一。由于安卓应用版本发布频繁,安全分析人员经常需要逆向同一应用的多个版本,然而命名混淆使得针对一个版本形成的逆向知识难以迁移至另一个版本。有鉴于此,设计跨版本的代码关联工具ApkMatcher,该工具利用抗混淆的代码特征来构建匹配规则,用于精准关联不同版本的相同代码元素,从而将已知版本的逆向知识迁移至目标版本。选取190个安卓应用的两个混淆版本开展实验,结果显示代码关联精确率达89%,其中函数的关联精确率比已有方法提升44%。 展开更多
关键词 安卓命名混淆 代码匹配 静态分析
在线阅读 下载PDF
物联网系统中网络编码混合加密方案 被引量:2
3
作者 俞惠芳 郭欣 《信息安全研究》 北大核心 2025年第4期326-332,共7页
网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHE... 网络编码允许中间节点对收到的消息编码之后转发给下游节点,然而却存在着由于传播污染信息浪费大量网络资源等问题.为了解决这些问题,提出适用于物联网系统的网络编码混合加密方案(network coding hybrid encryption scheme,NCHES).NCHES实现了任意长度消息的安全通信,同态哈希函数的使用防止了传输数据被污染.NCHES在数据通信过程中能保证较低的计算开销和较高的网络传输效率,而且能保证物联网系统中的数据安全. 展开更多
关键词 混合加密 安全传输 同态哈希函数 网络编码方案 无证书
在线阅读 下载PDF
一种利用大语言模型增强静态分析代码摘要能力的方法
4
作者 汪海沛 孙福特 张磊 《小型微型计算机系统》 北大核心 2025年第5期1177-1183,共7页
程序摘要技术作为静态分析的关键手段之一,一直以来都面临效率与精度的权衡问题.现有的传统静态分析工具为生成准确的摘要,需要耗费大量的分析时间.为解决这一问题,提出了利用大语言模型增强静态分析代码摘要能力的方法.首先,采用基于... 程序摘要技术作为静态分析的关键手段之一,一直以来都面临效率与精度的权衡问题.现有的传统静态分析工具为生成准确的摘要,需要耗费大量的分析时间.为解决这一问题,提出了利用大语言模型增强静态分析代码摘要能力的方法.首先,采用基于思维链的少样本提示方法对大语言模型进行微调,实现精准的摘要生成;其次,实现对复杂摘要导致状态爆炸问题的建模;最后,提出创新的静态分析与大语言模型的调度策略,提前预测需要应用大语言模型的场景,并实现大语言模型与静态分析过程的交互.设计并实现了工具LLM-SAST,并在Tomcat等开源软件上进行了测试.实验结果表明,相较于目前经典的静态分析工具FlowDroid与Soot,精度提升了10%~400%不等,运行时间减少了50%~90%不等,证明了该方法有效提升了静态分析的精度与效率. 展开更多
关键词 静态程序分析 大语言模型 提示工程 代码摘要
在线阅读 下载PDF
基于优化函数调用图的安卓恶意软件检测
5
作者 吴千林 林宏刚 《计算机工程与设计》 北大核心 2025年第6期1703-1709,共7页
目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被... 目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被调用的先后顺序信息以位置编码的形式融入到节点特征向量中;设计一种基于HGP-SL算子的图注意力网络模型提取特征并分类。该方法有效减小函数调用图的规模,能够更准确地表征安卓恶意软件特征。实验结果表明,该方法的准确率和F1值分别为98.79%和98.76%,优于其它方法。 展开更多
关键词 安卓恶意软件 静态分析 函数调用图 外部函数 位置编码 图池化 图注意力网络
在线阅读 下载PDF
流敏感的C/C++程序编程风格检查方法
6
作者 胡梦泽 马旭桐 +1 位作者 张豪 张健 《计算机科学》 北大核心 2025年第6期35-43,共9页
C/C++编程语言应用于众多关键领域的软件系统中,在开发时对编程的规范性和语义的明确性有着极高的要求。为了避免不当使用C/C++语言带来潜在的安全问题,国内提出了面向C/C++语言的《C/C++语言编程安全子集》(后简称为GJB8114)。由于标... C/C++编程语言应用于众多关键领域的软件系统中,在开发时对编程的规范性和语义的明确性有着极高的要求。为了避免不当使用C/C++语言带来潜在的安全问题,国内提出了面向C/C++语言的《C/C++语言编程安全子集》(后简称为GJB8114)。由于标准中规则较多,程序员在开发过程中难免存在不规范的写法,因此实现用自动化的规则检测工具检测相应的编码规则是必要的。而现有的编程规范检查工具对标准的检查并不全面,在针对需要理解程序上下文的规则的检查时,误报率较高甚至不支持检查。对此,将GJB8114中的规则分类并对复杂规则进行定义。通过调研Testbed工具检查GJB8114中的复杂规则的支持程度,总结得到现有工具存在流敏感分析不完善和无法进行跨文件的全局分析这两个问题。采取了结合语法树匹配的流敏感分析方法和跨文件的全局分析方法来解决这些问题。在此基础上,开发得到了CruletFS工具。实验结果表明,与常见的编程规范检查工具Cppcheck,Testbed等相比,CruletFS在检查复杂规则时有更好的效果。在针对规模较大的项目分析时,CruletFS在开销上也优于Cppcheck。这说明相较于已有的方法和策略,所提方法可以在占用开销较低的基础上有效提高复杂规则检查的准确率。 展开更多
关键词 C/C++编码风格检查 流敏感静态分析 跨文件代码检查
在线阅读 下载PDF
融合静态程序分析与集成学习的Android代码异味共存检测
7
作者 王祯启 边奕心 +2 位作者 马偌楠 毕博宇 王金鑫 《计算机应用研究》 北大核心 2025年第4期1167-1176,共10页
相对于单一种类的代码异味,异味共存对程序更具危害性。针对Android特有代码异味,现有研究主要关注单一种类异味的检测,忽略异味共存对Android应用程序的负面影响。为识别共存的Android特有代码异味,提出融合静态程序分析与集成学习的An... 相对于单一种类的代码异味,异味共存对程序更具危害性。针对Android特有代码异味,现有研究主要关注单一种类异味的检测,忽略异味共存对Android应用程序的负面影响。为识别共存的Android特有代码异味,提出融合静态程序分析与集成学习的Android代码异味共存检测方法。作为初步研究,识别忽略类成员变量的方法异味与缺少低内存处理程序异味的共存。首先,提出基于静态程序分析的Android代码异味共存检测方法和正负样本自动生成方法并实现工具ASSD。该工具的输出为后续集成学习模型提供丰富的训练样本。然后,针对单一机器学习模型泛化能力有限的问题,提出一种软投票集成学习模型,识别共存的Android代码异味。该模型不仅可以集成传统机器学习模型,还可以集成改进的深度学习模型。实验结果表明,所提方法优于已有基于静态程序分析的检测方法,F_(1)值提升了26.1百分点。此外,基于传统机器学习的软投票集成学习模型优于基于深度学习的软投票集成学习模型,F_(1)值提升了6.1百分点。所提方法可以实现Android代码异味共存的检测。 展开更多
关键词 Android代码异味共存 软投票 集成学习 静态程序分析
在线阅读 下载PDF
基于关键词的行级别漏洞检测方法
8
作者 潘睿 范希明 +2 位作者 左洪盛 方勇 贾鹏 《计算机工程与设计》 北大核心 2025年第6期1648-1655,共8页
为应对数量庞大的软件漏洞对系统安全的影响,提出研究自动化的漏洞检测方法,实现细粒度的漏洞检测。为提高分析精度,选择提取代码中的漏洞关键词,基于流信息联系易受攻击的代码行,借助深度学习模型的位置编码矩阵标记关键词传递情况,为... 为应对数量庞大的软件漏洞对系统安全的影响,提出研究自动化的漏洞检测方法,实现细粒度的漏洞检测。为提高分析精度,选择提取代码中的漏洞关键词,基于流信息联系易受攻击的代码行,借助深度学习模型的位置编码矩阵标记关键词传递情况,为模型预测的存在漏洞的代码行提供可解释性理由。在NVD官方提供的CVE数据信息上进行实验,检测结果显示超过现有方法,验证了基于关键词的流信息传递能够实现行级别的漏洞检测。 展开更多
关键词 漏洞检测 深度学习 细粒度代码分析 静态分析 漏洞模式 代码构图 白盒测试
在线阅读 下载PDF
需求可追溯性在代码静态分析中的应用
9
作者 陈望旭 文昊 倪洋 《计算机科学》 北大核心 2025年第S1期881-885,共5页
对于软件需求逆向工程,传统的代码静态分析方法需要人工标注大量完整的需求标记,这成为研发过程中庞大且冗余的负担,很难切实推行。针对该情况,提出了一种基于需求可追溯性并使用图数据库存储结构的代码静态分析方法。该方法首先通过基... 对于软件需求逆向工程,传统的代码静态分析方法需要人工标注大量完整的需求标记,这成为研发过程中庞大且冗余的负担,很难切实推行。针对该情况,提出了一种基于需求可追溯性并使用图数据库存储结构的代码静态分析方法。该方法首先通过基础静态分析方法生成软件的方法调用关系图,使用图数据库存储结构对其进行存储,然后通过少量的人工标记对调用关系图进行初始化,再通过图数据支持的若干连通性计算方法,补全调用关系图上的节点需求并最终反馈到软件代码层面。实验结果表明,该方法能够保证推演后方法节点上的需求覆盖率达到较高标准,同时极大地降低人工标记的工作量。 展开更多
关键词 需求可追溯性 图数据库 代码静态分析
在线阅读 下载PDF
TPLADD:高鲁棒性与高精度的C/C++第三方库检测方法
10
作者 贾昀峰 王俊峰 吴鹏 《计算机科学与探索》 北大核心 2025年第7期1969-1980,共12页
第三方库(TPL)作为现代C/C++软件开发的重要组成部分,其精确检测与管理对于保障软件质量与安全性至关重要。然而现有方法主要依赖代码语法特征,对TypeⅡ和TypeⅢ克隆重用场景的适应性不足,易导致检测失效。提出一种基于函数抽象语法树(A... 第三方库(TPL)作为现代C/C++软件开发的重要组成部分,其精确检测与管理对于保障软件质量与安全性至关重要。然而现有方法主要依赖代码语法特征,对TypeⅡ和TypeⅢ克隆重用场景的适应性不足,易导致检测失效。提出一种基于函数抽象语法树(AST)特征的TPL检测方法TPLADD。该方法利用AST节点度数与次序的度量信息快速实现函数语法向量嵌入,并结合向量数据库与近似最近邻检索技术,显著提升了修改重用场景下的检测鲁棒性。基于异常检测的过滤技术可以有效减少干扰函数对检测的影响,提高结果精确性。基于GitHub搜集的29 782个开源软件(OSS)共计726 074个版本,构建了特征向量索引库,并在100个知名项目上验证有效性。实验结果表明,在精度上,TPLADD相较于CENTRIS,精确率和召回率分别提升了3.88和2.76个百分点;在鲁棒性上,TPLADD即使出现较大程度代码修改时,仍能保持74%的F1值;在性能上,TPLADD平均每个TPL检测耗时仅0.42 s,索引库存储占用率仅为总体函数特征的0.41%。这些充分体现了TPLADD高鲁棒性、高精确性的特点,且具备良好的性能表现。 展开更多
关键词 开源软件 软件组件分析 第三方库检测 代码克隆 修改重用 静态分析
在线阅读 下载PDF
Ionia:基于Coq的带类型学习框架及代码生成工具
11
作者 张晓丽 陈钢 +1 位作者 麻莹莹 胡萍 《计算机研究与发展》 北大核心 2025年第10期2635-2650,共16页
随着人工智能(artificial intelligence,AI)规模的快速增长,深度学习应用程序中出现的错误也日益增多.现有主流深度学习框架大都建立在动态类型语言Python之上,缺乏类型检查机制,导致许多错误无法在编译阶段通过类型检查加以排除.为此,... 随着人工智能(artificial intelligence,AI)规模的快速增长,深度学习应用程序中出现的错误也日益增多.现有主流深度学习框架大都建立在动态类型语言Python之上,缺乏类型检查机制,导致许多错误无法在编译阶段通过类型检查加以排除.为此,提出了一种基于定理证明器Coq的强类型函数式编程风格的深度学习框架.该框架具有带类型的张量结构和强大的静态类型检查能力.实验结果表明,该框架能够自动有效检测到深度学习模型中的形状不匹配错误,相较于其他检查工具,在检测能力和速度方面具有更大优势.进一步地,设计并实现了一套从函数式编程模型到C代码的重写转换规则,实现了从函数式神经网络算子表达式到多核并行OpenMP C代码的转换.多组实验结果表明,该方法生成的算子C代码与手工编写的代码质量相当,且加入多核并行优化后生成的神经网络算子OpenMP C代码相较于顺序执行的算子C代码,速度提升了4~10倍.此外,利用该方法生成的C算子具有高安全性,能够有效避免人工编写代码时常见的下标越界和存储分配错误等问题. 展开更多
关键词 深度学习框架 静态分析 类型系统 形状错误检测 COQ 多核并行代码生成
在线阅读 下载PDF
安全知识模态改善网络钓鱼敏感性认知机理研究
12
作者 王志英 李桂云 +1 位作者 王念新 葛世伦 《管理工程学报》 CSSCI CSCD 北大核心 2024年第6期246-260,共15页
网络钓鱼敏感性的缺乏导致人因成为网络钓鱼中最薄弱的环节。网络安全管理部门给网民灌输安全知识对提高其敏感性以主动防御网络钓鱼具有重要意义。本文基于双重编码理论,借助功能性近红外光谱技术,采用2(前测、后测)×2(言语知识... 网络钓鱼敏感性的缺乏导致人因成为网络钓鱼中最薄弱的环节。网络安全管理部门给网民灌输安全知识对提高其敏感性以主动防御网络钓鱼具有重要意义。本文基于双重编码理论,借助功能性近红外光谱技术,采用2(前测、后测)×2(言语知识、视觉知识)×2(难识别、易识别)的混合实验设计,探究两种安全知识模态改善网络钓鱼敏感性认知机理的差异。研究结果表明,两种模态安全知识干预均显著提高网络钓鱼敏感性,相比言语知识,视觉知识对网络钓鱼敏感性的影响更积极;两种模态安全知识干预对执行功能的增强效果存在差异,执行功能增强越高时网络钓鱼敏感性效果提升越好;执行功能在安全知识模态改善网络钓鱼敏感性过程中起中介作用;网络钓鱼识别难度存在调节作用,识别高难度的网络钓鱼时,视觉知识干预效果更显著。研究结论揭示了安全知识模态改善网络钓鱼敏感性的认知神经机理,对从模态着手进行安全知识灌输以提高网民的网络钓鱼敏感性具有一定的实践指导作用。 展开更多
关键词 网络钓鱼敏感性 安全知识模态 功能性近红外光谱技术 双重编码理论
在线阅读 下载PDF
LibPass:基于包结构和签名的第三方库检测方法
13
作者 徐建 袁倩婷 《软件学报》 EI CSCD 北大核心 2024年第6期2880-2902,共23页
第三方库检测是Android应用安全分析领域的上游任务,其检测精度对于恶意应用检测、重打包检测、隐私泄露等下游任务有显著影响.为了提升检测精度和效率,采用相似性比较的思想,提出一种基于包结构和签名的第三方库检测方法,命名为LibPass... 第三方库检测是Android应用安全分析领域的上游任务,其检测精度对于恶意应用检测、重打包检测、隐私泄露等下游任务有显著影响.为了提升检测精度和效率,采用相似性比较的思想,提出一种基于包结构和签名的第三方库检测方法,命名为LibPass.LibPass以流水线式模式组合主模块识别、第三方库候选识别和细粒度检测等3个组件.主模块识别方法区分主程序二进制代码与引入的第三方库二进制代码,旨在提升方法检测效率.在此基础上,提出由第三方库候选识别和细粒度检测构成的两阶段检测方法.前者利用包结构特征的稳定性来应对应用程序的混淆行为以提升混淆情形下的检测精度,并利用包结构签名完成快速比对以识别候选第三方库,达到显著降低成对比较次数、提升检测效率的目的;后者在前者涮选出的候选中,通过更细粒度但代价更高的相似性分析精确地识别第三方库及其对应的版本.为了验证方法的性能和效率,构建3个评估不同检测能力的基准数据集,在这些基准数据集上开展实验验证,从检测性能、检测效率和抗混淆性等方面对实验结果进行深入分析,结果表明LibPass具备较高的检测精度,检测效率,以及应对多种常用混淆操作的能力. 展开更多
关键词 第三方库 代码混淆 安全分析 签名
在线阅读 下载PDF
乌克兰危机背景下日本政治信念的变化与安全战略调整
14
作者 陆伟 《亚太安全与海洋研究》 CSSCI 北大核心 2024年第6期56-74,I0003,共20页
日本对外政策制定立足于国家战略利益目标确定、国际环境判定以及对对手威胁界定的基础之上。决策的判断依据与政策手段的选取,受到政策精英政治信念的影响。以乌克兰危机为契机,日本政策精英的政治信念呈现出新的变化特征。对日本政府... 日本对外政策制定立足于国家战略利益目标确定、国际环境判定以及对对手威胁界定的基础之上。决策的判断依据与政策手段的选取,受到政策精英政治信念的影响。以乌克兰危机为契机,日本政策精英的政治信念呈现出新的变化特征。对日本政府关于安保政策的官方文件的操作码指标进行测算,证实了日本政策精英的政治信念在岸田时期已进一步显示出消极和悲观的强现实主义色彩。哲学信念重新界定了日本的国家利益和战略目标、塑造了日本的风险偏好,工具信念则改变了日本政策手段的选择,使得激进性、冒险性和进攻性共同构成了日本安全战略大转向的显著标志。 展开更多
关键词 乌克兰危机 安全战略 日本政策精英 政治信念 操作码分析
在线阅读 下载PDF
基于源码分析的自动化外部函数接口生成方法
15
作者 孙蒴 张伟 +1 位作者 冯温迪 张俞炜 《计算机应用》 CSCD 北大核心 2024年第7期2151-2159,共9页
外部函数接口(FFI)是解决一种编程语言调用其他语言函数库的主要方法。针对使用FFI技术时需要大量人工编码的问题,提出自动化外部函数接口生成(AFIG)方法。该方法利用基于抽象语法树的源码逆向分析技术,从被封装的库文件中精准提取出用... 外部函数接口(FFI)是解决一种编程语言调用其他语言函数库的主要方法。针对使用FFI技术时需要大量人工编码的问题,提出自动化外部函数接口生成(AFIG)方法。该方法利用基于抽象语法树的源码逆向分析技术,从被封装的库文件中精准提取出用于描述函数接口信息的多语言融合的统一表示。基于此统一表示,不同平台的代码生成器可利用多语言转换规则矩阵,全自动化地生成不同平台的FFI相关代码。为解决FFI代码生成中的效率低下问题,设计了一种基于依赖分析的任务聚合策略,通过把存在依赖的任务聚合为新的任务,有效消除了FFI代码任务在并行下的阻塞与死锁,从而实现任务在多核系统下的可扩展与负载均衡。实验结果表明:与人工编码相比,AFIG方法减少了FFI开发中98.14%的开发编码量以及41.95%的测试编码量;与现有的SWIG(Simplified Wrapper and Interface Generator)方法相比,在同等任务下可减少61.27%的开发成本;且生成效率随着计算资源的增加呈线性增长。 展开更多
关键词 外部函数接口 代码生成 依赖消除 并行处理 静态分析
在线阅读 下载PDF
条件上下文敏感的安卓恶意虚拟化应用检测方法
16
作者 孟昭逸 黄文超 +1 位作者 张威楠 熊焰 《电子学报》 EI CAS CSCD 北大核心 2024年第11期3669-3683,共15页
安卓虚拟化应用作为宿主程序,支持以插件形式动态加载用户所需功能模块.恶意开发者可利用上述应用特性将其真实攻击意图隐藏在插件程序的执行中,以躲避针对宿主程序的检测.然而,插件程序数量众多且难以获取与分析,并且现有基于既定模式... 安卓虚拟化应用作为宿主程序,支持以插件形式动态加载用户所需功能模块.恶意开发者可利用上述应用特性将其真实攻击意图隐藏在插件程序的执行中,以躲避针对宿主程序的检测.然而,插件程序数量众多且难以获取与分析,并且现有基于既定模式的安卓恶意虚拟化应用检测方案存在可检测应用类型有限的问题.本文提出一种条件上下文敏感的安卓恶意虚拟化应用检测方法并实现了原型工具MVFinder.该方法以安卓虚拟化应用代码中触发插件程序加载或调用行为的上下文环境为切入点,挖掘出隐藏的恶意性,避免耗费大量资源去尝试实时获取不同种类的插件程序或逐一解析插件的加载与运行模式.同时,该方法利用异常检测技术,发现与大多数善意应用的条件上下文存在较大差异的数据样本,进而识别出目标恶意应用,避免基于既定规则进行检测的局限性.实验结果表明,本方法对安卓恶意虚拟化应用检测的准确率和F1分数均优于当前学术界的代表性方案VAHunt、Drebin与Difuzer.此外,相较于VAHunt,MVFinder可识别出HummingBad和PluginPhantom恶意应用家族的变种. 展开更多
关键词 移动安全 安卓虚拟化应用 恶意代码 上下文信息 静态分析 异常检测
在线阅读 下载PDF
基于RS和BCH码的SRAM-PUF密钥提取方法及性能分析 被引量:2
17
作者 周昱 于宗光 《计算机工程》 CAS CSCD 北大核心 2024年第7期187-193,共7页
物理不可克隆函数(PUF)是芯片制造过程中随机偏差形成的唯一和不可复制的物理指纹,使用这个特征可以鉴别各个芯片,然而PUF芯片因环境变化会影响输出,导致在认证应用时可能失败。介绍了模糊提取器的密钥提取方法,通过在静态随机存取存储... 物理不可克隆函数(PUF)是芯片制造过程中随机偏差形成的唯一和不可复制的物理指纹,使用这个特征可以鉴别各个芯片,然而PUF芯片因环境变化会影响输出,导致在认证应用时可能失败。介绍了模糊提取器的密钥提取方法,通过在静态随机存取存储器(SRAM)-PUF芯片中加入里德-所罗门(RS)硬解码,在认证系统中加入BCH软解码模块,纠正PUF在一定范围内变化来确保通过认证,并对SRAM-PUF电路在三温下进行实验分析。实验结果表明,SRAM-PUF电路的PUF点分布有较好的均衡性,在常温时可靠性接近100%,在低温条件下可靠性范围为98.84%~100%,在高温条件下,可靠性范围为97.77%~99%,当RS码和BCH码设计的纠错能力大于PUF可靠性时能够通过认证。 展开更多
关键词 物理不可克隆函数 静态随机存取存储器 模糊提取器 里德-所罗门码 BCH码
在线阅读 下载PDF
基于领域分析的结构线性静力软件串并行一致化方法
18
作者 唐德泓 杨浩 +1 位作者 文龙飞 徐正秋 《计算机科学》 CSCD 北大核心 2024年第9期87-95,共9页
并行CAE软件的计算结果串并行一致性是其计算结果可信的必要条件。然而,软件研发时常引入串并行不一致缺陷,其形式众多,现象相互耦合,散布于海量代码中,成为实现CAE软件串并行一致性的挑战。文中以结构线性静力软件的串并行一致性需求... 并行CAE软件的计算结果串并行一致性是其计算结果可信的必要条件。然而,软件研发时常引入串并行不一致缺陷,其形式众多,现象相互耦合,散布于海量代码中,成为实现CAE软件串并行一致性的挑战。文中以结构线性静力软件的串并行一致性需求为切入点,针对现有的“专家知识法”与“缺陷定位法”应用于CAE软件串并行一致化时存在的粒度粗、准度差、成本高和缺乏系统性问题,引入领域分析方法,并与专家知识和数据流状态比对结合,提出了一种适用于结构线性静力的串并行一致化方法,实现了结构线性静力软件串并行不一致缺陷的细粒度、高准度与低成本系统性识别与修复。基于前述方法形成相关工具,并将方法与工具应用于SSTA的串并行一致化,识别并修复其中8处串并行不一致缺陷,使其通过90余真实模型的串并行一致考核,并实现串并行结果严格一致;同时,该方法与工具还将串并行不一致缺陷定位耗时由平均大于两人天降低至数人时。 展开更多
关键词 串并行一致化 结构线性静力软件 串行代码并行化 领域分析 缺陷定位
在线阅读 下载PDF
基于PSO-SVM的Modbus TCP通讯的异常检测方法 被引量:45
19
作者 尚文利 张盛山 +1 位作者 万明 曾鹏 《电子学报》 EI CAS CSCD 北大核心 2014年第11期2314-2320,共7页
如何有效检测和防御工业病毒对应用层协议数据的攻击是目前工业安全网关研究的难点问题.本文提出了将Modbus TCP通讯流量转换为异常检测模型所需数据形式的预处理方法,设计了一种利用粒子群PSO算法进行参数寻优的PSO-SVM算法.该方法根据... 如何有效检测和防御工业病毒对应用层协议数据的攻击是目前工业安全网关研究的难点问题.本文提出了将Modbus TCP通讯流量转换为异常检测模型所需数据形式的预处理方法,设计了一种利用粒子群PSO算法进行参数寻优的PSO-SVM算法.该方法根据Modbus功能码序列中的模式短序列出现的频率,识别出异常的Modbus TCP通讯流量.最后,通过实验数据分析,说明了提出方法可以有效实现对Modbus功能码序列的异常检测. 展开更多
关键词 微粒子群 支持向量机 Modbus功能码 序列异常检测 工业安全网关
在线阅读 下载PDF
C源代码静态安全检查技术 被引量:9
20
作者 刘海燕 杨洪路 王崛 《计算机工程》 CAS CSCD 北大核心 2004年第2期28-30,共3页
对源代码进行安全检查就是在程序运行之前通过分析源程序发现潜在的安全缺陷。该文分析了C语言源程序中可能发现的安全问题,介绍了目前静态代码安全检查的技术和方法以及面临的困难,最后,给出了一些提高程序安全性的建议。
关键词 安全审查 安全缺陷 C源代码 静态代码分析
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部