期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
Android应用安全缺陷的静态分析技术研究 被引量:4
1
作者 陈璐 马媛媛 +2 位作者 石聪聪 李尼格 李伟伟 《计算机工程与应用》 CSCD 北大核心 2018年第4期117-121,共5页
随着移动互联网的快速发展,智能手机特别是Android智能手机的用户日益增多,Android应用的安全缺陷层出不穷。将Android应用安全缺陷分为漏洞缺陷、组件缺陷和配置缺陷等三方面,针对这些安全缺陷,对字节码文件进行静态分析,将解析的Andr... 随着移动互联网的快速发展,智能手机特别是Android智能手机的用户日益增多,Android应用的安全缺陷层出不穷。将Android应用安全缺陷分为漏洞缺陷、组件缺陷和配置缺陷等三方面,针对这些安全缺陷,对字节码文件进行静态分析,将解析的Android字节码作为检查载体,采用访问者模式为每一种脆弱性检测设计检测器。最后给出了部分代码实现,实践证明能够满足Android应用安全缺陷的静态检测需求。 展开更多
关键词 ANDROID应用 静态分析 安全缺陷 安全漏洞 访问者模式
在线阅读 下载PDF
边缘计算场景下的异构终端安全接入技术研究 被引量:7
2
作者 马媛媛 刘周斌 汪自翔 《计算机工程与应用》 CSCD 北大核心 2020年第17期115-120,共6页
边缘计算能够对海量终端设备的请求进行实时性处理,但是边缘计算的分布性和实时性等特点也为信息安全的防护带来了更多的局限,身份认证和隐私保护是边缘计算的应用和数据的安全防护需要面临的挑战问题。阐述了当前边缘计算终端安全接入... 边缘计算能够对海量终端设备的请求进行实时性处理,但是边缘计算的分布性和实时性等特点也为信息安全的防护带来了更多的局限,身份认证和隐私保护是边缘计算的应用和数据的安全防护需要面临的挑战问题。阐述了当前边缘计算终端安全接入时的信息安全需求,分析了其可能面临的信息安全威胁,提出了一种边缘计算场景下“云-边-端”三层体系的异构终端接入认证机制,方案能够支持海量终端的接入认证请求,并且通过匿名身份的方式保障了终端设备的隐私性。 展开更多
关键词 边缘计算 身份认证 匿名认证 隐私保护
在线阅读 下载PDF
基于混合组网技术的数据聚合器最佳部署方案研究与设计 被引量:4
3
作者 彭林 鲍兴川 《计算机应用与软件》 北大核心 2018年第1期154-159,共6页
高级计量设施AMI(Advanced Metering Infrastructure)是智能电网的主要应用之一。其作用是把指令发送到智能电表当中,从而建立控制中心与电表之间的双向通信。仪表中的数据在数据汇聚节点DAP(Data Aggregation Point)中聚合,然后再转发... 高级计量设施AMI(Advanced Metering Infrastructure)是智能电网的主要应用之一。其作用是把指令发送到智能电表当中,从而建立控制中心与电表之间的双向通信。仪表中的数据在数据汇聚节点DAP(Data Aggregation Point)中聚合,然后再转发到控制中心。面对复杂多变的配电网络环境,为了降低DAP的部署成本,提出一种基于有线-无线混合组网的数据汇聚节点部署方案。该方案建立了寻求聚合节点最佳位置的优化模型,把可以布点的位置划分为已有节点和潜在节点两类,通过用户和微电网在其自身的内部进行通信,以减少能量服务的延迟和数据聚合的开销。此外,提出基于K-means的改进聚类算法以降低优化计算的复杂度。结果表明,基于有线-无线混合组网的通信网络基础设施和DAP部署模型能够减少成本,降低数据聚合器的密度。 展开更多
关键词 智能电网 混合组网 数据汇聚节点 K-means优化算法
在线阅读 下载PDF
电力智能单元传输规约安全性分析模型研究
4
作者 马媛媛 陈喆 +2 位作者 汪晨 费稼轩 黄秀丽 《计算机科学》 CSCD 北大核心 2016年第S2期329-337,共9页
电力智能单元传输规约的安全性是保障智能电网中智能通信实现高速、可靠、安全的基础。为了构建适用于电力智能单元传输规约的安全性分析模型,概述了主流的协议安全性分析理论与方法。基于符号模型的形式化方法包括逻辑推理、模型检验... 电力智能单元传输规约的安全性是保障智能电网中智能通信实现高速、可靠、安全的基础。为了构建适用于电力智能单元传输规约的安全性分析模型,概述了主流的协议安全性分析理论与方法。基于符号模型的形式化方法包括逻辑推理、模型检验、定理证明;基于计算模型的计算方法包括RO模型、BCP模型、CK模型以及UC模型;基于计算可靠性理论的方法包括映射方法、模型方法、形式化方法的计算可靠性以及计算方法的直接形式化。提出了面向智能电网领域的电力智能单元传输规约安全性分析模型,为进一步的电力智能化单元传输规约的安全性分析奠定了基础。 展开更多
关键词 协议安全性分析 符号模型 计算模型 计算可靠的形式化方法 电力智能单元传输规约
在线阅读 下载PDF
基于操作行为的移动应用信誉度评估模型研究
5
作者 邵志鹏 陈璐 +2 位作者 马媛媛 陈牧 李尼格 《太原理工大学学报》 CAS 北大核心 2018年第6期846-852,共7页
针对移动应用信誉度的动态评估问题,提出了一种基于操作行为的移动应用信誉度评估模型。模型引入了原子操作的信誉值和节点信誉度来衡量移动应用的可靠性;同时提出了节点信誉度算法计算节点信誉度,并基于剪枝算法生成子信誉度模型,以动... 针对移动应用信誉度的动态评估问题,提出了一种基于操作行为的移动应用信誉度评估模型。模型引入了原子操作的信誉值和节点信誉度来衡量移动应用的可靠性;同时提出了节点信誉度算法计算节点信誉度,并基于剪枝算法生成子信誉度模型,以动态地评估节点信誉度。实验结果表明,模型引入的原子操作信誉值和节点信誉度能够用于衡量移动应用的可靠性,且提出的算法能够对移动应用的信誉度进行动态评估。 展开更多
关键词 信誉度 评估模型 移动应用 操作行为 动态评估
在线阅读 下载PDF
智能配电网通信多信道调度策略 被引量:15
6
作者 鲍兴川 彭林 《计算机应用》 CSCD 北大核心 2018年第5期1476-1480,1516,共6页
为了有效提高基于无线传感网的配电网服务质量,进一步增强配电网中数据实时性,减少延迟,提出了一种基于优先级的多信道调度策略。首先,根据实时的信道链路状态信息,提出了基于最小跳数生成树的链路路由算法(LB-MHST),克服了无线射频干扰... 为了有效提高基于无线传感网的配电网服务质量,进一步增强配电网中数据实时性,减少延迟,提出了一种基于优先级的多信道调度策略。首先,根据实时的信道链路状态信息,提出了基于最小跳数生成树的链路路由算法(LB-MHST),克服了无线射频干扰,保证智能电网的服务质量;然后,针对配电网中不同数据包对于延迟要求的不同,考虑了数据优先级传输,有效地提高了感知节点的数据传输效率,进一步满足了配电网中的Qo S性能要求。实验结果表明,与最小跳数生成树(MHST)算法相比,尤其是在多信道延迟感知传输中,提出算法在单信道、8信道和16信道时分别将高负载流量延迟性能提高了12%,15.2%和18%。 展开更多
关键词 配电网 优先级 多信道调度 无线传感网 主站
在线阅读 下载PDF
利用数据挖掘技术改进TCP CUBIC拥塞控制算法 被引量:9
7
作者 张錋 毛澍 +3 位作者 李彦庆 张晶晶 武宏斌 韩啸 《计算机应用研究》 CSCD 北大核心 2018年第10期3044-3047,共4页
TCP CUBIC拥塞控制算法无法主动判断拥塞和预测丢包。为解决这一难题,算法首先采集网络节点数据,利用多维关联挖掘方法建立模型,引用RTT最大值和最小值变化率判定网络拥塞;然后划分拥塞等级,利用动态神经网络算法训练模型,确定拥塞窗口... TCP CUBIC拥塞控制算法无法主动判断拥塞和预测丢包。为解决这一难题,算法首先采集网络节点数据,利用多维关联挖掘方法建立模型,引用RTT最大值和最小值变化率判定网络拥塞;然后划分拥塞等级,利用动态神经网络算法训练模型,确定拥塞窗口的立方增长因子λ和线性增长参数S数值大小,制定不同策略主动调整拥塞窗口增长速度,利用贝叶斯学习推理策略,动态学习预测连接路径丢包概率;最后,结果表明改进算法能有效调整拥塞和预测丢包。 展开更多
关键词 数据挖掘 关联挖掘 拥塞控制 往返时延
在线阅读 下载PDF
模型驱动的移动应用测试方法 被引量:2
8
作者 冯谷 李尼格 《计算机科学》 CSCD 北大核心 2017年第11期232-239,245,共9页
移动互联网时代,移动智能终端和移动应用已经成为各领域竞相采用的祖尧解决方案。与此同时,移动终端硬件和平台的多样性和异构性,造成了移动应用开发和测试中存在大量工作冗余以及难以复用的情况,带来了跨平台问题,成为了学术界和工业... 移动互联网时代,移动智能终端和移动应用已经成为各领域竞相采用的祖尧解决方案。与此同时,移动终端硬件和平台的多样性和异构性,造成了移动应用开发和测试中存在大量工作冗余以及难以复用的情况,带来了跨平台问题,成为了学术界和工业界研究和实践的热点。文中提出使用模型驱动的移动应用测试方法。首先,使用UML状态机模型刻画移动应用的行为;然后,基于移动应用的行为模型,自动生成平台无关的测试用例;最后,将与平台无关的测试用例映射到多个移动平台,产生可执行的自动化测试用例。在此基础上,选择形如掌上电力的应用作为案例,分别实现IOS和Android平台上的自动化测试,验证了模型驱动移动应用测试方法在解决跨平台问题时的有效性。 展开更多
关键词 移动应用 移动终端 跨平台 模型驱动 测试用例 平台无关 自动化测试
在线阅读 下载PDF
基于Smali Code的移动应用行为模型的自动构建方法 被引量:1
9
作者 余勇 郭骞 《计算机科学》 CSCD 北大核心 2017年第11期207-220,231,共15页
移动应用数量的快速增长,以及移动应用开发周期短、迭代速度快等特点,使得移动应用的测试面临挑战,许多应用没有经过充分测试就被投放到市场,其中可能包含程序缺陷,从而影响用户体验。模型驱动的测试方法是最有效的测试方法之一,在功能... 移动应用数量的快速增长,以及移动应用开发周期短、迭代速度快等特点,使得移动应用的测试面临挑战,许多应用没有经过充分测试就被投放到市场,其中可能包含程序缺陷,从而影响用户体验。模型驱动的测试方法是最有效的测试方法之一,在功能、性能、可用性、安全等测试方面均有应用,能在一定程度上提高测试的自动化程度。移动应用领域与传统研究领域的模型驱动测试方法的最大区别在于模型构建方法的不同,因为移动应用是事件驱动的。提出了一种构建移动应用行为状态机模型的方法。首先通过逆向工程的方法得到移动应用的中间码;然后在中间码上通过动静态结合的方法生成事件表;最后,建模时通过在系统层扫描屏幕变化来判断是否出现新状态,并定义所有出现的状态,从而组成最终的模型。该方法一方面避免了源代码的限制,另一方面也提高了模型的覆盖度。实验结果表明,所提方法可以准确有效地构建移动应用的行为状态机模型,解决现有移动应用测试中模型构建存在的部分问题。 展开更多
关键词 移动应用测试 模型驱动测试 模型构建 移动应用行为模型 逆向工程 状态机
在线阅读 下载PDF
XACML的移动应用安全策略及测试方法 被引量:1
10
作者 曹宛恬 于鹏飞 《计算机科学》 CSCD 北大核心 2017年第11期134-145,共12页
随着移动互联网技术的发展,具有计算功能的移动终端被大量部署,并在大量移动应用的支撑下完成各项任务;愈来愈多的企业允许员工带着他们的个人设备进入工作环境(BYOD模式)。但不同的人员有不同的角色,不同的资源有不同的访问权限,敏感... 随着移动互联网技术的发展,具有计算功能的移动终端被大量部署,并在大量移动应用的支撑下完成各项任务;愈来愈多的企业允许员工带着他们的个人设备进入工作环境(BYOD模式)。但不同的人员有不同的角色,不同的资源有不同的访问权限,敏感资源一旦被泄露,将可能给企业带来重大的损失。因此,要想全面支持BYOD,保障数据和系统的安全,需要相应移动应用对敏感资源的访问控制进行明确的规定,并在移动应用运行过程中执行。XACML是访问控制策略的统一描述语言,但目前还未见其对移动应用和BYOD的支持。提出基于XACML语言描述移动应用的访问控制策略,研究XACML访问控制策略的测试方法;在此基础上,面向BYOD,针对Android平台上的项目管理APP进行了实例研究,结果展示了所提方法的有效性。 展开更多
关键词 BYOD 安全 访问控制 XACML 策略
在线阅读 下载PDF
智能电网应用全生命周期安全保障框架 被引量:1
11
作者 陈建业 余勇 《信息安全研究》 2016年第9期850-855,共6页
随着智能电网建设的推进,用户数量越来越多,双向交流互动性越来越强,应用系统集成度越来越高,存在业务系统完整性、保密性、可用性被破坏,智能设备、智能终端和用户终端被非法冒用、远程控制和违规操作等风险.提出了智能电网应用系统全... 随着智能电网建设的推进,用户数量越来越多,双向交流互动性越来越强,应用系统集成度越来越高,存在业务系统完整性、保密性、可用性被破坏,智能设备、智能终端和用户终端被非法冒用、远程控制和违规操作等风险.提出了智能电网应用系统全生命周期安全保障框架,从规划、需求、设计、开发、测试、上线运维、废弃7个环节提出了详细的安全要求,使信息安全技术及管理措施可以覆盖应用软件的整个生命周期. 展开更多
关键词 智能电网 信息安全 全生命周期 等级保护 安全设计
在线阅读 下载PDF
MacDroid:一种Android轻量级内核层强制访问控制框架
12
作者 李尼格 马媛媛 +2 位作者 陈牧 陈璐 徐敏 《计算机科学》 CSCD 北大核心 2017年第B11期353-356,380,共5页
智能移动终端已成为移动互联网时代重要的信息处理平台,其面临的安全威胁越来越严重,针对传统计算机的安全防护架构已无法适应智能移动终端安全防护的特殊需求。通过对智能移动终端操作系统的特点和层次进行分析,设计了一种轻量级内核... 智能移动终端已成为移动互联网时代重要的信息处理平台,其面临的安全威胁越来越严重,针对传统计算机的安全防护架构已无法适应智能移动终端安全防护的特殊需求。通过对智能移动终端操作系统的特点和层次进行分析,设计了一种轻量级内核层强制访问控制框架——MacDroid,深入研究了MacDroid的安全策略定义、安全策略编译、安全策略实施等关键问题。提出了MacDroid的安全策略描述语言——PSL,对PSL的词法和语法进行了形式化定义。最后通过实验测试了MacDroid访问控制框架对智能移动终端不同层的恶意软件行为的控制效果。实验结果表明,MacDroid框架对Android智能移动终端应用层、本地层和内核层的恶意软件行为均有较好的控制效果。 展开更多
关键词 安卓 内核 强制访问控制 恶意软件检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部