期刊文献+
共找到108篇文章
< 1 2 6 >
每页显示 20 50 100
隐蔽信道研究 被引量:48
1
作者 王永吉 吴敬征 +2 位作者 曾海涛 丁丽萍 廖晓锋 《软件学报》 EI CSCD 北大核心 2010年第9期2262-2288,共27页
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽... 隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度量、消除、限制、审计和检测几个技术层面综述隐蔽信道研究中经典的技术和方法,系统地总结隐蔽信道领域30多年来的研究成果,尤其对近年来隐蔽信道度量和处置新技术作了较为详尽的介绍.试图为该研究方向勾画出一个较为全面和清晰的概貌,为隐蔽信道分析领域的研究者提供有益的参考. 展开更多
关键词 隐蔽信道 隐蔽信道识别 隐蔽信道度量 隐蔽信道消除 隐蔽信道限制 隐蔽信道审计 隐蔽信道检测
在线阅读 下载PDF
SMT求解技术的发展及最新应用研究综述 被引量:11
2
作者 王翀 吕荫润 +2 位作者 陈力 王秀利 王永吉 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1405-1425,共21页
可满足性模理论(satisfiability modulo theories,SMT)是判定一阶逻辑公式在组合背景理论下的可满足性问题.SMT的背景理论使其能很好地描述实际领域中的各种问题,结合高效的可满足性判定算法,SMT在测试用例自动生成、程序缺陷检测、RTL(... 可满足性模理论(satisfiability modulo theories,SMT)是判定一阶逻辑公式在组合背景理论下的可满足性问题.SMT的背景理论使其能很好地描述实际领域中的各种问题,结合高效的可满足性判定算法,SMT在测试用例自动生成、程序缺陷检测、RTL(register transfer level)验证、程序分析与验证、线性逻辑约束公式优化问题求解等一些最新研究领域中有着突出的优势.首先阐述SMT问题的基础SAT(satisfiability)问题及判定算法;其次对SMT问题、判定算法进行了总结,分析了主流的SMT求解器,包括Z3,Yices2,CVC4等;然后着重介绍了SMT求解技术在典型领域中的实际应用,对目前的研究热点进行了阐述;最后对SMT未来的发展前景进行了展望,目的是试图推动SMT的发展,为此领域的相关人员提供有益的参考. 展开更多
关键词 可满足性模理论 SMT求解器 SMT求解算法 测试用例自动生成 程序缺陷检测 云计算
在线阅读 下载PDF
社区热点微博推荐研究 被引量:7
3
作者 彭泽环 孙乐 +1 位作者 韩先培 陈波 《计算机研究与发展》 EI CSCD 北大核心 2015年第5期1014-1021,共8页
分析并总结了影响用户对特定微博兴趣的若干因素,在此基础上基于潜在因素模型提出了1个融合显式特征和潜在特征的社区热点微博推荐算法(community micro-blog recommendation,CMR),并将其用于发现微博兴趣社区热点信息.算法在3个兴趣社... 分析并总结了影响用户对特定微博兴趣的若干因素,在此基础上基于潜在因素模型提出了1个融合显式特征和潜在特征的社区热点微博推荐算法(community micro-blog recommendation,CMR),并将其用于发现微博兴趣社区热点信息.算法在3个兴趣社区上进行了实验,结果表明:1)融合2种特征信息的微博推荐效果好于使用单一特征信息的推荐;2)CMR的推荐效果好于基于转发次数的对照实验(micro-blog repost rank based recommendation,MRR);3)通过分析各个算法所推荐的微博内容,发现CMR倾向于为用户推荐兴趣社区相关微博,而MRR倾向于为用户推荐公共热点微博. 展开更多
关键词 微博 推荐 社区 潜在因素模型 信息过载
在线阅读 下载PDF
面向频繁模式挖掘的差分隐私保护研究综述 被引量:19
4
作者 丁丽萍 卢国庆 《通信学报》 EI CSCD 北大核心 2014年第10期200-209,共10页
频繁模式挖掘是数据挖掘的一个基本问题,其模式本身和相应计数都有可能泄露隐私信息。当前,差分隐私通过添加噪音使数据失真,有效实现了隐私保护的目的。首先介绍了差分隐私保护模型的理论基础;其次,详细综述了差分隐私下3种典型的频繁... 频繁模式挖掘是数据挖掘的一个基本问题,其模式本身和相应计数都有可能泄露隐私信息。当前,差分隐私通过添加噪音使数据失真,有效实现了隐私保护的目的。首先介绍了差分隐私保护模型的理论基础;其次,详细综述了差分隐私下3种典型的频繁模式挖掘方法的最新研究进展,并进行对比性分析;最后对未来的研究方向进行了展望。 展开更多
关键词 差分隐私 隐私保护 频繁模式 数据挖掘
在线阅读 下载PDF
基于统计抽样的非均衡分类方法在软件缺陷预测中的应用 被引量:1
5
作者 徐可欣 张文 王永吉 《计算机应用与软件》 CSCD 2015年第8期215-219,233,共6页
目前软件缺陷预测的研究主要是从历史数据获取来源和预测方法这两方面入手。然而,获取到的软件历史缺陷数据往往是非均衡的,传统的预测方法会给缺陷数据带来极大的误分率。针对这一问题,提出使用基于统计抽样的非均衡分类方法来预测软... 目前软件缺陷预测的研究主要是从历史数据获取来源和预测方法这两方面入手。然而,获取到的软件历史缺陷数据往往是非均衡的,传统的预测方法会给缺陷数据带来极大的误分率。针对这一问题,提出使用基于统计抽样的非均衡分类方法来预测软件缺陷。通过经验性地对比分析12种已有抽样与分类算法组合的预测性能优劣,得到Spread Subsampling和随机森林结合的方法(SP-RF)综合表现最好,但具有较高伪正率(FPR)。为了进一步提高预测性能,针对原始SP-RF方法会对原始数据带来较大的噪音及信息缺失等不足,提出一种基于SP-RF的内置均衡化抽样的自适应随机森林改进算法(IBSBA-RF)。实验表明,IBSBA-RF算法可以显著降低预测结果的FPR,并且进一步提高了预测结果的AUC和Balance值。 展开更多
关键词 软件缺陷预测 非均衡 抽样 随机森林 代价敏感
在线阅读 下载PDF
双重软件体系结构描述框架XYZ/ADL 被引量:3
6
作者 朱雪阳 《计算机研究与发展》 EI CSCD 北大核心 2007年第9期1485-1494,共10页
体系结构设计在软件开发过程中扮演着重要角色.工程中常用图形语言为软件体系结构建模,它们有直观、半形式化的优点;但是语义不够精确,难以对它们表示的模型进行分析,在这方面,形式化方法可与之互补.但在工程使用中仅用形式化语言建模... 体系结构设计在软件开发过程中扮演着重要角色.工程中常用图形语言为软件体系结构建模,它们有直观、半形式化的优点;但是语义不够精确,难以对它们表示的模型进行分析,在这方面,形式化方法可与之互补.但在工程使用中仅用形式化语言建模又不太现实,所以如何结合二者之长以提高软件的可靠性已成为工业界和学术界共同关心的问题.提出了双重软件体系结构描述框架XYZ/ADL:支持工程中软件体系结构的基本概念,前端用一般的体系结构框图作为结构描述,用UML活动图、状态图作为抽象行为表示;后端用既可表示系统动态语义又可表示系统静态语义的时序逻辑语言XYZ/E作为一致的语义基础.前端的图形语言便于软件工程师的交流和使用,后端的形式语言是进一步的形式化分析验证的基础. 展开更多
关键词 软件体系结构 体系结构描述语言 双重描述框架 XYZ/E 时序逻辑 IM 活动图 状态图 形式语义
在线阅读 下载PDF
计算机取证的研究现状分析 被引量:10
7
作者 丁丽萍 《信息网络安全》 2010年第11期9-11,共3页
本文从技术和法律相结合的角度对于国内外计算机取证的研究现状进行了总结和分析。以电子证据的来源为标准,计算机取证技术可分为:单机取证技术、网络取证技术和相关设备取证技术。而以计算机取证的过程为标准,计算机取证技术可以分为:... 本文从技术和法律相结合的角度对于国内外计算机取证的研究现状进行了总结和分析。以电子证据的来源为标准,计算机取证技术可分为:单机取证技术、网络取证技术和相关设备取证技术。而以计算机取证的过程为标准,计算机取证技术可以分为:电子证据的发现技术、固定技术、提取技术、分析技术和表达技术等。本文结合这两种分类,全面地分析了计算机取证这一领域的技术法律研究现状,提出了目前存在的问题和解决问题的建议。 展开更多
关键词 计算机取证 研究现状 技术 工具 理论
在线阅读 下载PDF
面向SELinux的角色权限研究 被引量:1
8
作者 武延军 赵琛 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期28-33,共6页
SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策略语言进行了形式化表述,引入任务、全局域转换图、角色最大任务图、角色授权任务图等概念,用来刻画角色... SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策略语言进行了形式化表述,引入任务、全局域转换图、角色最大任务图、角色授权任务图等概念,用来刻画角色与域之间的授权关系,同时使用上述概念对最小特权原则、角色支配、责任分离等RBAC经典问题进行了讨论.认为该方法可以有效指导SELinux中角色权限的配置和验证过程. 展开更多
关键词 基于角色的访问控制 最小特权 角色支配 责任分离 SELINUX
在线阅读 下载PDF
网络取证及计算机取证的理论研究 被引量:4
9
作者 丁丽萍 《信息网络安全》 2010年第12期38-41,共4页
本文分析了网络上电子证据的获取技术,指出可以利用入侵检测技术、网络传感器技术、网络监控技术和网络透视技术进行电子证据的提取。从电子证据的法律认定、计算机取证的原则和过程、计算机取证的框架和模型等方面总结分析了计算机取... 本文分析了网络上电子证据的获取技术,指出可以利用入侵检测技术、网络传感器技术、网络监控技术和网络透视技术进行电子证据的提取。从电子证据的法律认定、计算机取证的原则和过程、计算机取证的框架和模型等方面总结分析了计算机取证的理论研究。 展开更多
关键词 网络取证 理论研究 法律 原则 框架 模型
在线阅读 下载PDF
特权约束系统职责隔离问题研究
10
作者 蔡嘉勇 卿斯汉 刘伟 《计算机研究与发展》 EI CSCD 北大核心 2008年第4期666-676,共11页
特权控制操作系统最重要的资源,需要应用职责隔离原则,确保特权安全.与现有研究不同,从特权隐式授权方面探讨对职责隔离的支持问题.通过分析特权来源,将特权定义分解为约束规则与执行规则,弥补了现有访问控制研究中对权限效果描述不足... 特权控制操作系统最重要的资源,需要应用职责隔离原则,确保特权安全.与现有研究不同,从特权隐式授权方面探讨对职责隔离的支持问题.通过分析特权来源,将特权定义分解为约束规则与执行规则,弥补了现有访问控制研究中对权限效果描述不足的缺陷.两类规则间的逻辑推导说明授权间的推导关系,即特权间存在隐式授权,可能不满足职责隔离要求.利用授权推导关系图准确而全面地反映了特权机制的所有隐式授权.从特权的职责隔离属性,及职责隔离对特权的机制要求两方面探讨上层职责隔离需求与底层特权控制实施的一致性问题.以目前广泛应用的POSIX权能机制为例,给出其形式化模型BMPS模型的定义,指出该机制支持职责隔离存在的问题,并对该机制进行了改进,给出满足职责隔离要求的特权策略实施方案. 展开更多
关键词 特权 约束规则 执行规则 推导 职责隔离
在线阅读 下载PDF
基于“VASE”特征词的网络查询分类研究 被引量:3
11
作者 王俞霖 孙乐 李文波 《中文信息学报》 CSCD 北大核心 2009年第3期39-44,共6页
网络查询分类对提高搜索引擎的搜索质量有重要的意义。该文通过对真实用户查询日志的分析和标注,发现四种特征词(称之为"VASE"特征词)对查询分类起决定性作用。我们提取特征词并构造了一个特征词倒排索引,用于对查询进行主题... 网络查询分类对提高搜索引擎的搜索质量有重要的意义。该文通过对真实用户查询日志的分析和标注,发现四种特征词(称之为"VASE"特征词)对查询分类起决定性作用。我们提取特征词并构造了一个特征词倒排索引,用于对查询进行主题分类。在此基础之上,提出了基于网络扩展和加权特征词的方法改善分类的效果。实验结果显示,基于此分类方法的正确率和召回率分别达到78.2%和77.3%。 展开更多
关键词 计算机应用 中文信息处理 网络查询分类 “VASE”特征词 网络扩展 加权特征词
在线阅读 下载PDF
普适计算环境下的虚拟机技术研究 被引量:2
12
作者 冯强 黄东 史兴国 《计算机工程》 CAS CSCD 北大核心 2011年第20期287-290,共4页
普适计算环境中资源和服务利用率较低,传统应用程序在该环境下无法兼容。为此,提出一种适用于普适计算环境的虚拟机技术。使用设备请求代理屏蔽复杂的普适计算网络环境,对上层应用提供统一硬件平台,支持多个普适计算应用同时运行。实验... 普适计算环境中资源和服务利用率较低,传统应用程序在该环境下无法兼容。为此,提出一种适用于普适计算环境的虚拟机技术。使用设备请求代理屏蔽复杂的普适计算网络环境,对上层应用提供统一硬件平台,支持多个普适计算应用同时运行。实验结果表明,该虚拟化技术能兼容传统应用,提高普适计算资源和服务的利用率。 展开更多
关键词 普适计算 虚拟机 设备虚拟化 设备请求代理
在线阅读 下载PDF
基于评论挖掘的软件评价系统 被引量:3
13
作者 卢忠浩 杨达 李娟 《计算机应用与软件》 CSCD 北大核心 2014年第7期1-4,85,共5页
设计一个Web系统,利用Android电子市场上各个领域的软件评论,对软件进行细致的评价,帮助用户选择适用的软件。首先通过抓取Google play评论建立数据库,利用规则模板提取软件特征和情感词。然后,通过知网与用户常用极性词典判别情感倾向... 设计一个Web系统,利用Android电子市场上各个领域的软件评论,对软件进行细致的评价,帮助用户选择适用的软件。首先通过抓取Google play评论建立数据库,利用规则模板提取软件特征和情感词。然后,通过知网与用户常用极性词典判别情感倾向。最后通过特征聚类等方式将软件之间特征级别进行对比与评价,从而把同类软件按特征粒度进行精准排序和选择。 展开更多
关键词 软件评论挖掘 软件评价 软件特征提取 极性分析 软件特征聚类 WEB系统
在线阅读 下载PDF
缺陷理解研究:现状、问题与发展 被引量:4
14
作者 李晓卓 贺也平 马恒太 《软件学报》 EI CSCD 北大核心 2020年第1期20-46,共27页
缺陷理解是针对缺陷本身及衍生产物建立完整认知过程的研究.由于调试的连贯性及完美缺陷理解假设不合理性,深入分析缺陷传播过程及缺陷间关系、研究关键信息检测及理解信息表达方式,提取及表达面向缺陷研究不同场景不同需求下的可理解... 缺陷理解是针对缺陷本身及衍生产物建立完整认知过程的研究.由于调试的连贯性及完美缺陷理解假设不合理性,深入分析缺陷传播过程及缺陷间关系、研究关键信息检测及理解信息表达方式,提取及表达面向缺陷研究不同场景不同需求下的可理解性信息,最终达到优化缺陷分析结果及辅助调试各过程缺陷知识复用及积累的目的成为必然.由定位与修复之间存在的知识割裂问题出发,思考缺陷理解研究的本质,明确缺陷处理过程中缺乏知识挖掘及互用问题.通过工程实例分析及文献成果梳理,提炼总结缺陷理解领域的研究方向及技术方法,探讨缺陷理解研究中的特点及难点,思考缺陷理解研究中存在的问题及未来的研究方向,对缺陷理解的研究趋势进行了展望. 展开更多
关键词 软件调试 程序分析 软件缺陷 缺陷理解
在线阅读 下载PDF
现场总线设备链路层软件实时性分析与实现
15
作者 余子玉 郭亮 +1 位作者 刘晖 于佳晨 《计算机工程与设计》 CSCD 北大核心 2011年第3期855-858,共4页
为满足一种现场总线设备的实时性,分析了其链路层软件的实时性需求,并实现了链路层软件。链路层软件由设备驱动程序和和消息接收发送线程组成,通过设备驱动程序实现对FPGA板卡的控制以及中断处理,使用消息队列实现消息收发线程与用户线... 为满足一种现场总线设备的实时性,分析了其链路层软件的实时性需求,并实现了链路层软件。链路层软件由设备驱动程序和和消息接收发送线程组成,通过设备驱动程序实现对FPGA板卡的控制以及中断处理,使用消息队列实现消息收发线程与用户线程的通信。对影响实时性的关键时间段进行分析,为精确测量时间,在关键模块进出口使用发送脉冲到示波器,使用示波器对软件的关键模块运行时间进行测量。测量结果表明,能够满足设备的实时性需求。 展开更多
关键词 现场总线设备 实时多处理器系统 链路层 设备驱动程序 消息队列
在线阅读 下载PDF
M-RSF:面向Unikernel的一种多级反馈队列任务调度机制
16
作者 董博南 杨秋松 李明树 《通信学报》 EI CSCD 北大核心 2024年第5期54-69,共16页
Unikernel作为云计算领域的前沿技术,具有启动速度快和资源占用少的特点。但是,在云环境大规模任务调度场景下,目前Unikernel缺少根据其任务特点所定制的调度机制,这阻碍了Unikernel进一步发挥其性能优势。针对此问题,首先总结了Uniker... Unikernel作为云计算领域的前沿技术,具有启动速度快和资源占用少的特点。但是,在云环境大规模任务调度场景下,目前Unikernel缺少根据其任务特点所定制的调度机制,这阻碍了Unikernel进一步发挥其性能优势。针对此问题,首先总结了Unikernel的任务特点。在此基础上,提出了一种新的面向Unikernel的多级反馈队列调度机制M-RSF及其数学模型,在不影响Unikernel结构特点的前提下,能够更有效地对云环境下Unikernel的任务进行调度。同时,基于对任务特性的深入分析,提出了一种新的负载模型,该负载模型不仅可以准确刻画Unikernel的任务特点,还可以为M-RSF中调度策略的参数设置较合理的取值。最后,对M-RSF调度机制在OSvUnikernel上进行了实现和验证,实验结果表明,M-RSF可以有效减少OSvUnikernel在大规模任务调度时的平均等待时间和平均周转时间,相比于未经改动的OSv Unikernel,平均等待时间和平均周转时间减少达15%以上。 展开更多
关键词 云计算 Unikernel 调度机制 负载模型
在线阅读 下载PDF
正则化稀疏模型 被引量:70
17
作者 刘建伟 崔立鹏 +1 位作者 刘泽宇 罗雄麟 《计算机学报》 EI CSCD 北大核心 2015年第7期1307-1325,共19页
正则化稀疏模型在机器学习和图像处理等领域发挥着越来越重要的作用,它具有变量选择功能,可以解决建模中的过拟合等问题.Tibshirani提出的Lasso使得正则化稀疏模型真正开始流行.文中总结了各种正则化稀疏模型,指出了各个稀疏模型被提出... 正则化稀疏模型在机器学习和图像处理等领域发挥着越来越重要的作用,它具有变量选择功能,可以解决建模中的过拟合等问题.Tibshirani提出的Lasso使得正则化稀疏模型真正开始流行.文中总结了各种正则化稀疏模型,指出了各个稀疏模型被提出的原因、所具有的优点、适宜解决的问题及其模型的具体形式.最后,文中还指出了正则化稀疏模型未来的研究方向. 展开更多
关键词 正则化 稀疏 变量选择 套索 无偏估计 组稀疏 融合套索
在线阅读 下载PDF
基于周期时间限制的自主访问控制委托模型 被引量:20
18
作者 张宏 贺也平 石志国 《计算机学报》 EI CSCD 北大核心 2006年第8期1427-1437,共11页
参考Bertino等人的工作,基于他们提出的加入了周期时间和时序依赖的自主访问控制模型,给出了一个支持临时性限制、时序依赖性限制和传播性限制的权限委托模型PDACDM.用周期时间、使用次数、有效期限来控制临时委托,用推导规则来控制权... 参考Bertino等人的工作,基于他们提出的加入了周期时间和时序依赖的自主访问控制模型,给出了一个支持临时性限制、时序依赖性限制和传播性限制的权限委托模型PDACDM.用周期时间、使用次数、有效期限来控制临时委托,用推导规则来控制权限间的时序依赖,用委托深度来限制委托权限的传播.进一步给出了模型的形式化描述及其一致性证明,为模型在实际系统中实施委托奠定了基础. 展开更多
关键词 信息安全 自主访问控制 委托 限制 周期时间
在线阅读 下载PDF
对两个改进的BLP模型的分析 被引量:22
19
作者 何建波 卿斯汉 王超 《软件学报》 EI CSCD 北大核心 2007年第6期1501-1509,共9页
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(... 安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型——DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持. 展开更多
关键词 安全性 灵活性 BLP模型 特洛伊木马 信息流
在线阅读 下载PDF
基于角色的管理模型隐式授权分析 被引量:12
20
作者 刘伟 蔡嘉勇 贺也平 《软件学报》 EI CSCD 北大核心 2009年第4期1048-1057,共10页
基于角色的管理模型被用于管理大型RBAC(role-based access control)系统的授权关系,UARBAC具有可扩展、细粒度等优点.UARBAC的管理操作包含隐式授权.隐式授权分析说明UARBAC管理操作的两类缺陷,包括两个定义缺陷,即无法创建客体和虚悬... 基于角色的管理模型被用于管理大型RBAC(role-based access control)系统的授权关系,UARBAC具有可扩展、细粒度等优点.UARBAC的管理操作包含隐式授权.隐式授权分析说明UARBAC管理操作的两类缺陷,包括两个定义缺陷,即无法创建客体和虚悬引用,以及一个实施缺陷,即不支持最小授权.通过修改管理操作更正定义缺陷,提出实施缺陷的改进方案.定义实施最小授权的最小角色匹配问题,证明该问题是NP难,并给出基于贪心算法的可行方案,帮助管理员选择合适的管理操作将最小角色集合授予用户. 展开更多
关键词 隐式授权 基于角色的管理模型 最小授权 基于角色的访问控制
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部