期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
状态转换图制导的ARP错误检测方法
1
作者 林高毅 崔展齐 +1 位作者 陈翔 郑丽伟 《软件学报》 北大核心 2025年第2期469-487,共19页
Android应用开发人员需要在保持应用频繁更新的同时快速检测出应用中Android运行时权限(Android runtime permission,ARP)错误.现有的Android应用自动化测试工具通常未考虑ARP机制,无法有效测试Android应用内的权限相关行为.为帮助开发... Android应用开发人员需要在保持应用频繁更新的同时快速检测出应用中Android运行时权限(Android runtime permission,ARP)错误.现有的Android应用自动化测试工具通常未考虑ARP机制,无法有效测试Android应用内的权限相关行为.为帮助开发人员快速检测出应用中ARP错误,提出状态转换图制导的Android应用运行时权限错误检测方法.首先,对被测应用APK文件进行权限误用分析,插桩APK文件中可能导致ARP错误的API,并对APK文件重新签名;然后,安装插桩后的APK文件,动态探索应用以生成其状态转换图(state transition graph,STG);最后,使用STG制导自动化测试,快速检测出应用中ARP错误.基于所提出方法实现原型工具RPBDroid,并与ARP错误动态检测工具SetDroid、PermDroid和传统自动化测试工具APE进行对比实验.实验结果表明,RPBDroid成功检测出17个应用中的15个ARP错误,比APE、SetDroid、PermDroid分别多14、12和14个.此外,相比于测试工具SetDroid、PermDroid和APE,RPBDroid检测ARP错误的平均用时分别减少86.42%、86.72%和86.70%. 展开更多
关键词 ANDROID应用 Android运行时权限错误 权限误用 自动化测试工具 状态转换图
在线阅读 下载PDF
基于状态转换图的入侵检测模型STGIDM 被引量:1
2
作者 姚立红 黄皓 谢立 《计算机科学》 CSCD 北大核心 2003年第11期99-101,共3页
近年来,计算机系统的安全问题日益突出,相应的安全防范技术也成为了人们研究的热点.入侵检测技术作为一种重要的安全技术,从80年代中期就已经引起人们的注意[1],与其它安全技术相比(如身份认证、访问控制等),入侵检测技术具有鲜明的特点... 近年来,计算机系统的安全问题日益突出,相应的安全防范技术也成为了人们研究的热点.入侵检测技术作为一种重要的安全技术,从80年代中期就已经引起人们的注意[1],与其它安全技术相比(如身份认证、访问控制等),入侵检测技术具有鲜明的特点:其它绝大多数安全技术主要强调预防或阻止外来入侵者进入系统,或者控制内部用户获取非法权限;而入侵检测主要在其它安全措施被突破、入侵者正在(或已经)进入系统的情况下发挥作用,该技术主要通过监视系统中的异常行为,及时发现入侵者,并采用相应措施(如断开网络连接、报告管理员等),以避免或尽可能减少入侵造成的损失[2]. 展开更多
关键词 网络安全 状态转换图 入侵检测模型 stgIDM 系统调用序列 模式匹配 性能分析
在线阅读 下载PDF
一种基于状态转换图的Ajax爬行算法 被引量:6
3
作者 郭浩 陆余良 刘金红 《计算机应用研究》 CSCD 北大核心 2009年第11期4266-4269,共4页
传统Web爬虫无法解决爬行Ajax应用所面临的JavaScript执行、状态识别与切换、重复状态检测等问题。为此,首先定义Ajax应用的状态转换图,并设计了一种基于状态转换图的Ajax爬行算法,通过该算法可以获取Ajax应用状态信息和后台DeepWeb资... 传统Web爬虫无法解决爬行Ajax应用所面临的JavaScript执行、状态识别与切换、重复状态检测等问题。为此,首先定义Ajax应用的状态转换图,并设计了一种基于状态转换图的Ajax爬行算法,通过该算法可以获取Ajax应用状态信息和后台DeepWeb资源。为了提高Ajax爬行的准确性、减少待爬行的状态数目,使用Ajax指纹识别、DOM结构过滤等方法改进上述算法。实验结果表明了算法的有效性和性能。 展开更多
关键词 Ajax爬虫 状态转换图 WEB爬虫 DEEP WEB
在线阅读 下载PDF
嵌入式智能家居终端通信模块的设计与实现 被引量:27
4
作者 刘余 孟小华 《计算机工程与设计》 CSCD 北大核心 2010年第8期1689-1692,共4页
针对嵌入式系统的存储和处理器等硬件资源受限,设计出一个简单高效的串口通信协议和网络通信协议是开发的难点。讨论了基于ARM嵌入式Linux平台实现智能家居终端通信子系统的技术难点和关键实现技术,给出了其中串口通信协议以及网络通信... 针对嵌入式系统的存储和处理器等硬件资源受限,设计出一个简单高效的串口通信协议和网络通信协议是开发的难点。讨论了基于ARM嵌入式Linux平台实现智能家居终端通信子系统的技术难点和关键实现技术,给出了其中串口通信协议以及网络通信协议的设计与实现,很好地解决了不同带宽和速率的通信匹配问题。该通信子系统已在Linux下调试通过,可与相应串口设备以及网络中心进行正常通信,目前已投入实际使用。 展开更多
关键词 智能家居终端 嵌入式系统 串口通信 通信协议 网关程序 状态转换图
在线阅读 下载PDF
一种基于时间自动机的实时系统测试方法 被引量:14
5
作者 陈伟 薛云志 +1 位作者 赵琛 李明树 《软件学报》 EI CSCD 北大核心 2007年第1期62-73,共12页
基于时间自动机(timedautomata,简称TA)的一种变体——时间安全输入/输出自动机(timedsafetyinput/outputautomata,简称TSIOA),提出了一种实时系统测试方法.该方法首先将时间安全输入/输出自动机描述的系统模型转换为不含抽象时间延迟... 基于时间自动机(timedautomata,简称TA)的一种变体——时间安全输入/输出自动机(timedsafetyinput/outputautomata,简称TSIOA),提出了一种实时系统测试方法.该方法首先将时间安全输入/输出自动机描述的系统模型转换为不含抽象时间延迟迁移的稳定符号状态迁移图(untimedstabletransitiongraphofsymbolicstate,简称USTGSS);然后采用基于标号迁移系统(labeledtransitionsystem,简称LTS)的测试方法来静态生成满足各种结构覆盖标准的包含时间延迟变量迁移动作序列;最后,给出了一个根据迁移动作序列构造和执行测试用例的过程,该过程引入了时间延迟变量目标函数,并采用线性约束求解方法动态求解迁移动作序列中的时间延迟变量. 展开更多
关键词 时间安全输入/输出自动机 实时系统测试 最简稳定符号状态迁移图 测试用例生成
在线阅读 下载PDF
有限交换环上的线性元胞自动机 被引量:3
6
作者 林莉 易忠 邓培民 《广西师范大学学报(自然科学版)》 CAS 北大核心 2005年第3期25-28,共4页
在线性元胞自动机矩阵表示的基础上证明有限交换环上的线性元胞自动机的一组定理,并借此分析某些典型线性元胞自动机的演化性质.
关键词 有限交换环 线性元胞自动机 矩阵 状态变化图
在线阅读 下载PDF
基于扩展马尔科夫链的攻击图模型 被引量:2
7
作者 戚湧 刘敏 李千目 《计算机工程与设计》 CSCD 北大核心 2014年第12期4131-4135,共5页
在网络风险评估中,攻击图模型用于表达网络存在的脆弱点以及脆弱点之间的关联关系,传统方法通过主观经验确定攻击图中状态转移的权重,给状态转移概率的确定带来较大不准确性。为提高其准确性,通过将脆弱点的攻击难度作为状态转移概率的... 在网络风险评估中,攻击图模型用于表达网络存在的脆弱点以及脆弱点之间的关联关系,传统方法通过主观经验确定攻击图中状态转移的权重,给状态转移概率的确定带来较大不准确性。为提高其准确性,通过将脆弱点的攻击难度作为状态转移概率的确定标准,构建基于马尔科夫链的攻击图模型。搭建实验环境,将该模型应用到实际环境中,得到了准确的状态转移概率。该模型摒弃了传统概率确定方法中的主观性,有效提高了概率确定的准确性。 展开更多
关键词 马尔科夫链 攻击图 攻击难度 状态转移概率 脆弱点
在线阅读 下载PDF
同步时序电路测试生成研究 被引量:1
8
作者 何新华 宫云战 吕昌龄 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 1997年第2期175-181,共7页
本文分析了固定故障所反映出的状态变换特征,提出状态变换故障模型。基于无复位时序电路,详细研究了有复位状态的同步电路测试生成问题及在无复位电路中的应用。
关键词 同步时序电路 测试 逻辑电路
在线阅读 下载PDF
时序电路的状态验证研究与设计 被引量:1
9
作者 何新华 吕昌龄 宫云战 《电子科学学刊》 CSCD 1997年第4期532-537,共6页
采用二元判定图(BDD)作为工具来描述时序电路是非常有意义和有效的.本文通过对BDD的简化达到对状态变换图(STG)输入、路径和状态的压缩,从而提高状态遍历的效率,另外根据电路的特点,提出状态冲突和不相交分解的启发技术以有效地完成验证.
关键词 二元判定图 状态变换图 时序电路 设计
在线阅读 下载PDF
基于DoDAF与Petri网的预警卫星系统建模分析 被引量:1
10
作者 胡磊 闫世强 +2 位作者 许松 黄晓斌 刘辉 《火力与指挥控制》 CSCD 北大核心 2014年第9期51-55,59,共6页
预警卫星系统在弹道导弹防御系统中处在最前沿,在战争中起着其他装备无法替代的作用。依据DoDAF和预警卫星系统的作战流程,构建了预警卫星系统作战状态转换(OV-6b)模型,以描述预警卫星系统作战过程的时序关系、各作战节点的状态转换以... 预警卫星系统在弹道导弹防御系统中处在最前沿,在战争中起着其他装备无法替代的作用。依据DoDAF和预警卫星系统的作战流程,构建了预警卫星系统作战状态转换(OV-6b)模型,以描述预警卫星系统作战过程的时序关系、各作战节点的状态转换以及信息流关系。基于Petri网将各节点OV-6b模型转换成可执行模型进行驱动,并构建和分析了各Petri网模型的可达图,结果表明,建立的OV-6b模型和Petri网模型是合理的、正确的。 展开更多
关键词 预警卫星系统 作战体系结构 作战状态转换描述 PETRI网 可达图
在线阅读 下载PDF
基于智能化状态转移以及权限改进的攻击图构建方法 被引量:1
11
作者 马彦图 王联国 《计算机科学》 CSCD 北大核心 2013年第9期156-158,193,共4页
针对当前攻击图在大范围网络应用中具有时间复杂度以及图形化描述不准确等缺陷,提出了一种基于智能化状态转移以及权限改进的攻击图构建方法:采用智能化状态转移途径构建攻击模型,依据该模型规划相应的攻击图,并在攻击图生成中引入了权... 针对当前攻击图在大范围网络应用中具有时间复杂度以及图形化描述不准确等缺陷,提出了一种基于智能化状态转移以及权限改进的攻击图构建方法:采用智能化状态转移途径构建攻击模型,依据该模型规划相应的攻击图,并在攻击图生成中引入了权限改进体制,该方法以主机间的连接分析为依据,根据网络攻击状态图中不同主机的原始权限,获取攻击权限的改进路径,能够针对网络变换情况调整主机的权限,进而确保相应网络的安全性,针对大规模复杂化网络攻击问题构建有效的攻击图,以确保整体网络的安全性和高效性。通过最终的仿真实验可得,该方法构建网络攻击图的时间较短,具备较低的时间复杂度和较高的扩展性,是一种高效的攻击图构建方法。 展开更多
关键词 攻击图 网络安全 智能化状态转移 权限改进
在线阅读 下载PDF
基于状态转换符的时序电路冗余状态变换设计 被引量:1
12
作者 濮荣强 汪柄权 徐光明 《基础自动化》 CSCD 1999年第5期52-54,共3页
在分析了时序电路冗余状态基础上,提出了基于状态转换符的时序电路冗余状态变换设计,可以把时序电路在4 变量以内产生的冗余状态故障自动变换为合法状态,从而避免了状态验证和测试生成等较为繁琐的步骤,可以方便地设计出各种给定... 在分析了时序电路冗余状态基础上,提出了基于状态转换符的时序电路冗余状态变换设计,可以把时序电路在4 变量以内产生的冗余状态故障自动变换为合法状态,从而避免了状态验证和测试生成等较为繁琐的步骤,可以方便地设计出各种给定状态的具有自启动能力的时序电路,简洁方便、设计效率高,尤为适应采用Matlab 程序对各类同步时序电路进行分析、化简和设计。 展开更多
关键词 状态转换符 冗余状态变换 时序电路 设计
在线阅读 下载PDF
基于状态转移图的启发式深空探测器任务规划方法 被引量:5
13
作者 金颢 徐瑞 +1 位作者 崔平远 朱圣英 《深空探测学报》 2019年第4期364-368,共5页
针对深空探测器复杂系统并行及约束耦合等特点,在时间线描述框架的基础上,引入了状态转移图结构。通过分析探测器任务规划中的耦合约束关系,设计了转移图代价计算方法,并提出了基于状态转移图的启发式任务规划算法。利用转移图设计启发... 针对深空探测器复杂系统并行及约束耦合等特点,在时间线描述框架的基础上,引入了状态转移图结构。通过分析探测器任务规划中的耦合约束关系,设计了转移图代价计算方法,并提出了基于状态转移图的启发式任务规划算法。利用转移图设计启发式对无关节点进行剪枝,削减了搜索空间,加速了搜索过程。数值仿真结果表明,该算法能够有效减少不必要的规划步数,提高任务规划的效率。 展开更多
关键词 任务规划 启发式搜索 状态转移图
在线阅读 下载PDF
状态转移问题的图论法建模 被引量:2
14
作者 陈义华 《甘肃工业大学学报》 1997年第2期92-97,共6页
针对带有约束条件的一类状态转移问题,提出了图论建模法,将这类状态转移问题转化为利用Dijkstra算法求最短路,并通过典型实例论述了这种方法的建模技巧及求解法.该方法比逻辑思索的结果容易推广,能在本质上体现图论方法的... 针对带有约束条件的一类状态转移问题,提出了图论建模法,将这类状态转移问题转化为利用Dijkstra算法求最短路,并通过典型实例论述了这种方法的建模技巧及求解法.该方法比逻辑思索的结果容易推广,能在本质上体现图论方法的优势. 展开更多
关键词 状态转移 约束条件 图论方法 数学模型 最短路
在线阅读 下载PDF
并发系统模型研究
15
作者 贾国平 郑国梁 《计算机科学》 CSCD 北大核心 1996年第5期7-9,共3页
1.引言一个模型的作用是对想要构造或分析的系统性质给出严格定义,同时也为验证这些性质提供一个基础。现有的用于软件开发的每一种形式化描述和分析方法其有效性范围均是相对于程序执行的某一数学模型而言,并不是实际的系统。
关键词 并发系统模型 软件开发 数学模型
在线阅读 下载PDF
并行反馈内置自测试设计方案
16
作者 李晓维 《电子测量与仪器学报》 CSCD 1994年第1期1-6,共6页
本文提出一种并行反馈式内置自测试设计结构,这是对[1][2]中所述方案的改进。状态转移图的拓扑结构分析结果表明:这是一种有效的自测试结构。文中探讨了输出特征的混淆问题,给出了适用于所述BIST结构、能减小和消除特征混淆的解决方案。
关键词 内置自测试 并行反馈 设计方案
在线阅读 下载PDF
串行反馈内置自测试设计的研究
17
作者 李晓维 《计算机辅助设计与图形学学报》 EI CSCD 1994年第4期296-301,共6页
本文给出一种串行反馈内置自测试设计结构,分析了它的状态转移图的拓扑结构,并对若干电路做了模拟实验。研究表明:添加反馈线沟通测试图形生成和响应压缩部分,既能提高测试图形的随机性,又可以降低错误特征被漏检的可能性,从而提... 本文给出一种串行反馈内置自测试设计结构,分析了它的状态转移图的拓扑结构,并对若干电路做了模拟实验。研究表明:添加反馈线沟通测试图形生成和响应压缩部分,既能提高测试图形的随机性,又可以降低错误特征被漏检的可能性,从而提高故障覆盖率。 展开更多
关键词 内置自测试 设计 串行反馈
在线阅读 下载PDF
工业控制网络多模式攻击检测及异常状态评估方法 被引量:12
18
作者 徐丽娟 王佰玲 +2 位作者 杨美红 赵大伟 韩继登 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2333-2349,共17页
面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描... 面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描述模型,基于此,提出基于状态转移概率图的异常检测方案,实验结果表明该方案能够有效检测多种攻击方式.另外,针对语义攻击对系统状态影响的定量评估难题,提出基于异常特征和损害程度指标融合分析的攻击影响定量评估方法,实现系统所处不同阶段时状态的定量评估与分析.该项工作对于识别攻击意图有重要的理论价值和现实意义. 展开更多
关键词 异常检测 攻击影响评估 设备状态 状态转移概率图 工控网
在线阅读 下载PDF
一种基于状态迁移图的性能评价模型 被引量:1
19
作者 刘晓冬 李莲治 郭福顺 《计算机研究与发展》 EI CSCD 北大核心 1999年第7期842-847,共6页
性能评价在计算机系统的选型、改进与设计中是至关重要的.使用模拟模型和队列解析模型可对计算机系统的性能进行分析.但是构造和使用模拟模型的费用较高.而队列解析模型又要求对系统作较多的简化和假设.针对以上模型的不足,文中基... 性能评价在计算机系统的选型、改进与设计中是至关重要的.使用模拟模型和队列解析模型可对计算机系统的性能进行分析.但是构造和使用模拟模型的费用较高.而队列解析模型又要求对系统作较多的简化和假设.针对以上模型的不足,文中基于图论和自动机理论提出了一种新的基于状态迁移图的计算机系统性能评价模型,并给出了一个基于状态迁移图模型求解实时系统响应时间的算法.经过证明和时间复杂性分析,该算法是正确而有效的. 展开更多
关键词 性能评价 状态迁移图 计算机
在线阅读 下载PDF
一种基于状态迁移图的工业控制系统异常检测方法 被引量:13
20
作者 吕雪峰 谢耀滨 《自动化学报》 EI CSCD 北大核心 2018年第9期1662-1671,共10页
基于状态的工业控制系统入侵检测方法以其高准确率受到研究者的青睐,但是这种方法往往依赖专家经验事先定义系统的临界状态,且处理不了系统状态变量较多的情况.针对这一问题,提出一种新的基于状态迁移图的异常检测方法.该方法利用相邻... 基于状态的工业控制系统入侵检测方法以其高准确率受到研究者的青睐,但是这种方法往往依赖专家经验事先定义系统的临界状态,且处理不了系统状态变量较多的情况.针对这一问题,提出一种新的基于状态迁移图的异常检测方法.该方法利用相邻数据向量间的余弦相似度和欧氏距离建立系统正常状态迁移模型,不需要事先定义系统的临界状态,并通过以下两个条件来判定系统是否处于异常:1)新的数据向量对应的状态是否位于状态迁移图内;2)前一状态到当前状态是否可达.文章建立了恶意数据攻击模型,并以田纳西–伊斯曼(Tennessee-eastman,TE)过程MATLAB模型作为仿真平台进行了仿真测试.仿真结果表明,该方法即使在系统遭受轻微攻击的情况下也有较好的检测结果,且消耗较少的时空资源. 展开更多
关键词 工业控制系统 状态迁移图 异常检测 田纳西–伊斯曼过程
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部