首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
《软件》2017,(10):77-82
Android手机近年来快速发展,用户可方便地使用各类型应用。然而,应用在使用过程中会产生大量隐私数据,同时隐私泄露已成为Android平台严重的安全问题。本文主要综述了现阶段基于Android平台应用隐私泄露检测技术,介绍了该领域的研究现状和进展,对于目前隐私检测技术评估标准尚未统一的问题,提出了对这类技术进行评估的指标,按照该指标对现有技术进行初步评估,给出评估结果,希望能够以此推动应用隐私泄露检测评估标准的建立。  相似文献   

2.
社交网络用户隐私泄露的量化评估有利于帮助用户了解个人隐私泄露状况,提高公众隐私保护和防范意识,同时也能为个性化隐私保护方法的设计提供依据.针对目前隐私量化评估方法主要用于评估隐私保护方法的保护效果,无法有效评估社交网络用户的隐私泄露风险的问题,提出了一种社交网络用户隐私泄露量化评估方法.基于用户隐私偏好矩阵,利用皮尔逊相似度计算用户主观属性敏感性,然后取均值得到客观属性敏感性;采用属性识别方法推测用户隐私属性,并利用信息熵计算属性公开性;通过转移概率和用户重要性估计用户数据的可见范围,计算数据可见性;综合属性敏感性、属性公开性和数据可见性计算隐私评分,对隐私泄露风险进行细粒度的个性化评估,同时考虑时间因素,支持用户隐私泄露状况的动态评估,为社交网络用户了解隐私泄露状况、针对性地进行个性化隐私保护提供支持.在新浪微博数据上的实验结果表明,所提方法能够有效地对用户的隐私泄露状况进行量化评估.  相似文献   

3.
高频内存分配下内存泄露检测的性能提升方法   总被引:1,自引:0,他引:1  
侯朋朋  武延军  谢沛东 《计算机工程》2013,(11):295-298,302
现有主流轻量级内存泄露检测工具,如MemWatch和MemLeak等在高频内存分配下存在效率较低等性能缺陷。为此,提出一种提升内存泄露检测工具性能的方法。运用该方法对开源工具MemLeak进行修改,将修改后的工具用于大数据存储系统Redis的内存泄漏检测。基于开源软件Redis的实用性测试结果表明,该方法具有较好的可用性与实用性。  相似文献   

4.
区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的敏感性程度不同,构建用户敏感度矩阵,分别计算主观敏感度与客观敏感度。利用区块链诚实用户与恶意攻击者之间的策略交互过程构建不完全信息静态贝叶斯博弈模型,通过双方的期望收益定义风险影响性与可能性,从而得到基于区块链技术架构层的风险评估分数以及整个区块链的隐私泄露风险评估分数。在此基础上,利用Sigmoid函数对风险评估分数进行正则化处理并根据风险指数判断隐私泄露的风险等级,将隐私泄露分为风险可忽略、风险适中以及风险异常3种状态。实验结果表明,该方法能够有效评估区块链隐私泄露风险情况,指导用户进行多层次、有针对性的隐私保护。  相似文献   

5.
修复软件缺陷是软件工程领域一个无法回避的重要问题,而程序自动修复技术则旨在自动、准确且高效地修复存在缺陷的程序,以缓解软件缺陷所带来的问题.近年来,随着深度学习的快速发展,程序自动修复领域兴起了一种使用深度神经网络去自动捕捉缺陷程序和其补丁之间关系的方法,被称为神经程序修复.从在基准测试上被正确修复的缺陷的数量上看,神经程序修复工具的修复性能已经显著超过了非学习的程序自动修复工具.然而,近期有研究发现神经程序修复系统性能的提升可能得益于测试数据在训练数据中存在,即数据泄露.受此启发,为进一步探究神经程序修复系统数据泄露的原因及影响,更公平地评估现有的系统,本文(1)对现有神经程序修复系统进行了系统的分类和总结,根据分类结果定义了神经程序修复系统的数据泄露,并为每个类别的系统设计了数据泄露的检测方法;(2)依照上一步骤中的数据泄露检测方法对现有模型展开了大规模检测,并探究了数据泄露对模型真实性能与评估性能间差异的影响以及对模型本身的影响;(3)分析现有神经程序修复系统数据集的收集和过滤策略,加以改进和补充,在现有流行的数据集上基于改进后的策略构建了一个纯净的大规模程序修复训练数据集,并验证了该数据集避免数据泄露的有效性.实验结果发现:本次调研的10个神经程序修复系统在基准测试集上均出现了数据泄露,其中神经程序修复系统RewardRepair的数据泄露问题较为严重,在基准测试集Defects4J(v1.2.0)上的数据泄露达24处,泄露比例高达53.33%.此外,数据泄露对神经程序修复系统的鲁棒性也造成了影响,调研的5个神经程序修复系统均因数据泄露产生了鲁棒性降低的问题.由此可见,数据泄露是一个十分常见的问题,且会使神经程序修复系统得到不公平的性能评估结果,以及影响系统本身的性质.研究人员在训练神经程序修复模型时,应尽可能避免出现数据泄露,且要考虑数据泄露问题对神经程序修复系统性能评估产生的影响,尽可能更公平地评估系统.  相似文献   

6.
《工矿自动化》2016,(1):23-27
针对现有煤矿电网评估方法存在计算效率低、通用性差等问题,提出了一种改进的BFS-最小路评估方法。该方法首先利用广度优先搜索方法对配电网孤岛划分优化模型进行快速求解,然后结合孤岛运行范围,采用最小路法对供电可靠性进行评估。实验结果表明,该方法提高了电网薄弱环节的评估速度,评估结果安全可靠、精准有效。  相似文献   

7.
随着攻击的多元化发展,在多种泄露条件下,密码芯片的安全风险评估问题以及优化的攻防策略选择问题成为目前研究盲点。针对多种泄露,从信息泄露的角度出发,利用信息熵对密码芯片的信息进行量化,并将互信息作为安全风险的衡量指标,提出了一种基于层次化的风险评估模型。该模型采用“自下而上,先局部后整体”的分析方法,将不同类型的泄露和攻击方法进行划分,并将互信息作为泄露风险的量化指标,通过模糊综合分析方法对安全风险进行有效的评估。  相似文献   

8.
贺甫霖  刘磊  吕帅  牛当当  王强 《软件学报》2020,31(2):395-405
模型计数是指求出给定命题公式的模型数,是SAT问题的泛化.模型计数在人工智能领域取得了广泛应用,很多现实问题都可以规约为模型计数进行求解.目前,常用的模型计数求解器主要有Cachet与sharpSAT,它们均采用完备方法且具有高效的求解能力,但其求解效率对模型数不敏感.有理由猜测:当给定问题的模型较少时,不完备算法可能发挥其效率优势而更适合模型计数.局部搜索是求解SAT问题的高效不完备方法,Cai等人提出了格局检测策略,并将其应用到局部搜索方法中,提出了SWcc算法,具有很高的求解效率.对SWcc算法进行扩充,分别得到了迭代法与优化后的增量法两种效率较高的不完备模型计数方法,给出了两种方法的思路和具体实现.最后给出了大量测试样例的实验结果,以验证当给定合取范式的模型较少时,该迭代法与优化后的增量法的求解效率有所提升.  相似文献   

9.
攻击者通过RSA时间侧信道可有效破解其密钥。但目前缺乏有效的方法检测和评估RSA硬件密码核时间侧信道信息泄漏。针对此问题,利用门级信息流追踪方法检测RSA时间侧信道;提出一种测试框架对密钥位泄露进行定性检测和定量分析。通过对五种不同RSA密码硬件体系结构进行案例研究,实验结果显示,所提方法可有效评估和验证迁移技术对RSA时间侧信道信息泄露的影响。该测试方法可有效辅助硬件设计人员权衡时间侧信道安全性、硬件资源消耗和性能等指标。  相似文献   

10.
动态内存分配为C/C++语言编程人员提供了极大的灵活性,但同时也带来了一个潜在的严重问题——内存泄露。与桌面系统相比,嵌入式系统处理能力弱、内存空间小、运行时间长,如果在程序运行期间发生内存泄露,将导致系统崩溃,造成不可预料的后果,因此需要在开发调试阶段尽早检测出造成内存泄露的代码。提出了一种基于动态检测技术和程序插装技术的嵌入式软件内存泄露分布式检测方法。该方法的实现思想是当程序在目标机运行时,插装代码自动截获内存操作函数,收集内存操作相关信息并把收集到的信息发送到服务器端处理,实现了嵌入式系统内存泄露的准确检测。实验结果证明,由于采用分布式技术进行信息处理,内存泄露检测效率得到了很大的提升。  相似文献   

11.
针对多车道无信号交叉口,在高交通流量时易发生拥堵的问题,提出了一种适用于交叉口智能网联车(connected automated vehicle,CAV)通行的解决方案,将问题解耦成顺序决策和分布式控制两个问题。而车辆调度是方案中的关键点,对通行效率有很大的影响,且问题的复杂度是指数级。为解决该问题,提出一种基于队列评价模型的决策方法(queue evaluation spanning tree,QEST),将网联车存到的多个队列模型中,并以通行效率和车辆延迟建立代价函数,以此对队列进行评价,通过不断循环选择最佳的队列,优化车辆在交叉口的通行顺序,有效提升了通行效率。对第二个问题,提出一种分布式控制框架,使得车辆按预定顺序通过交叉口。结果表明,该方案在中高交通流量时能有效提升交叉口的通行效率并降低车辆延迟和能量消耗。  相似文献   

12.
给出了基于网络资源的教学评价系统的系统规划,分析了系统流程和功能结构;紧密结合教学评价的现实和数字化技术,提出了可以简化系统开发步骤、完善系统功能及提高系统处理数据效率的设计方法。  相似文献   

13.
基因表达式编程的LFC方法及其应用   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍了基因表达式编程的基本原理,提出了具有线性复杂度的个体适应度评估方法(LFC),并且在遗传操作中采用自适应代沟替代策略,解决了标准GEP算法在求解复杂问题时时空效率低的问题。仿真表明,与标准GEP算法相比,该算法在不损失解的质量的情况下,求解效率得到明显改善。  相似文献   

14.
为提高教学质量评价准确性,提出一种基于层次分析法和神经网络相融合的教学质量评价方法(AHP-BPNN)。采用层次分析法构建评价指标体系,筛选出对评价结果有重要影响的指标作为BP神经网络输入,采用神经网络建立教学质量评价模型。仿真结果表明,AHP-BPNN不仅简化神经网络的结构,而且提高了教学质量的评价精度和评价效率,是一种可行、有效的教学质量评价方法。  相似文献   

15.
Human motion modelling has attracted more and more attentions in various industrial fields with the event of information technology. Previous studies focus on capturing, animating, understanding and modelling human gestures or physical activities. However, in many applications such as Intelligent Transportation Systems (ITS), the traffic data quality (TDQ) is becoming a critical issue which can has great influence on the efficiency of the modelling. In this paper, we focus on evaluating the traffic data quality (TDQ) from the large amount of detectors and traffic flow data in the modelling of Intelligent Transportation Systems (ITS). We first introduce four error indices of an occupancy speed model and an occupancy flow model as model evaluation indices, and two indices from experts as non-model evaluation indices. Then, we propose a comprehensive evaluation model (CEM) for TDQ. Furthermore, we develop two algorithms for training the parameters in CEM based on the least square method (LSM) and the adaptive network based fuzzy inference system (ANFIS). We compare the proposed algorithms with the real-world traffic flow data which has been collected on Beijing ring-roads and connected lines. The experimental results show that the ANFIS-based learning method outperforms in most scenarios and ensures the evaluation error less than 10 %, which can significantly improve the efficiency of identifying traffic flow detectors with low data quality.  相似文献   

16.
李孜颖  石振国 《计算机应用》2005,40(10):2923-2928
针对在大数据的处理过程中,对大数据任务的划分和资源分配缺乏合理性的问题,提出一种面向大数据任务的调度方法。该方法首先引入了调度理论用于处理大数据任务,帮助建立合理的大数据任务管理体系并规范大数据任务处理流程;然后,基于大数据任务的本质对数据集进行分析处理,引入决策表进行属性约简,以减小大数据分析任务的数据量和提高大数据分析效率;最后,采用模糊综合评价方法,将模糊综合评价的结果作为对任务调度的依据,以提高任务资源分配合理性。在UCI(University of California Irvine)数据集上进行测试,实验结果表明,该调度算法在平均预测准确度上比朴素贝叶斯(NB)算法高7.42个百分点,比误差反向传播(BP)算法高5.16个百分点,比均方根传递(RMSProp)算法高3.74个百分点。而对于特征数较多的数据集,所提算法在预测精度上较其他算法有显著提高。所提算法在平均调度长度比(SLR)上较HCPFS(Heterogeneous Critcal Path First Synthesis)算法和HIPLTS(Heterogeneous Improved Priority List for Task Scheduling)算法分别下降了12.14%和4.56%,在平均加速比上分别提升了7.14%和42.56%,表明该算法能有效提高大数据系统中任务调度的效率。综合比较分析,所提方法具有较高的预测精度,且高效可靠。  相似文献   

17.
李孜颖  石振国 《计算机应用》2020,40(10):2923-2928
针对在大数据的处理过程中,对大数据任务的划分和资源分配缺乏合理性的问题,提出一种面向大数据任务的调度方法。该方法首先引入了调度理论用于处理大数据任务,帮助建立合理的大数据任务管理体系并规范大数据任务处理流程;然后,基于大数据任务的本质对数据集进行分析处理,引入决策表进行属性约简,以减小大数据分析任务的数据量和提高大数据分析效率;最后,采用模糊综合评价方法,将模糊综合评价的结果作为对任务调度的依据,以提高任务资源分配合理性。在UCI(University of California Irvine)数据集上进行测试,实验结果表明,该调度算法在平均预测准确度上比朴素贝叶斯(NB)算法高7.42个百分点,比误差反向传播(BP)算法高5.16个百分点,比均方根传递(RMSProp)算法高3.74个百分点。而对于特征数较多的数据集,所提算法在预测精度上较其他算法有显著提高。所提算法在平均调度长度比(SLR)上较HCPFS(Heterogeneous Critcal Path First Synthesis)算法和HIPLTS(Heterogeneous Improved Priority List for Task Scheduling)算法分别下降了12.14%和4.56%,在平均加速比上分别提升了7.14%和42.56%,表明该算法能有效提高大数据系统中任务调度的效率。综合比较分析,所提方法具有较高的预测精度,且高效可靠。  相似文献   

18.
赵学华  杨博  陈贺昌 《软件学报》2016,27(9):2248-2264
由于随机块模型能够有效处理不具有先验知识的网络,对其研究成为了机器学习、网络数据挖掘和社会网络分析等领域的研究热点.如何设计出具有模型选择能力的快速随机块模型学习算法,是目前随机块模型研究面临的一个主要挑战.提出一种精细随机块模型及其快速学习算法.该学习方法基于提出的模型与最小消息长度推导出一个新成本函数,利用期望最大化参数估计方法,实现了边评价模型边估计参数的并行学习策略,以此方式显著降低随机块模型学习的时间复杂性.分别采用人工网络与真实网络,从学习时间和学习精度两方面对提出的学习算法进行了验证,并与现有的代表性随机块模型学习方法进行了对比.实验结果表明:提出的算法能够在保持学习精度的情况下显著降低时间复杂性,在学习精度和时间之间取得很好的折衷;在无任何先验知识的情况下,可处理的网络规模从几百节点提高至几万节点.另外,通过网络链接预测的实验,其结果也表明了提出的模型及学习算法相比现有随机块模型和学习方法具有更好的泛化能力.  相似文献   

19.
Facility location allocation (FLA) is one of the important issues in the logistics and transportation fields. In practice, since customer demands, allocations, and even locations of customers and facilities are usually changing, the FLA problem features uncertainty. To account for this uncertainty, some researchers have addressed the fuzzy profit and cost issues of FLA. However, a decision-maker needs to reach a specific profit, minimizing the cost to target customers. To handle this issue it is essential to propose an effective fuzzy cost-profit tradeoff approach of FLA. Moreover, some regional constraints can greatly influence FLA. By taking a vehicle inspection station as a typical automotive service enterprise example, and combined with the credibility measure of fuzzy set theory, this work presents new fuzzy cost-profit tradeoff FLA models with regional constraints. A hybrid algorithm integrating fuzzy simulation and genetic algorithms (GA) is proposed to solve the proposed models. Some numerical examples are given to illustrate the proposed models and the effectiveness of the proposed algorithm.  相似文献   

20.
网络安全评估是提高网络安全性的基本步骤之一。目前的评估方法通常需要手工操作,带来较大的评估开销,很难应用到大规模复杂网络,无法快速响应用户请求。提出了一种高效的自动化评估方法来解决这些问题。为了实现评估的自动化,对多个弱点资源(如NVD、Bugtraq等)的脆弱性信息进行分析,将它们关联起来,形成一个包含40000多个已知弱点的大型综合弱点数据库。为了提高评估效率,利用"原子域"的概念,提出了一种新的攻击图生成方法,相比于传统的方法,大大减少了攻击图生成开销。构建贝叶斯评估模型,基于变量消元,提出了一种新的评估方法,简化了模型中的贝叶斯推理。由于能自动化部署贝叶斯攻击图概率信息,新方法能实现评估的自动化,并且可以应用到大规模网络,快速完成评估任务,还可为网络管理员提供量化判断依据,以快速应对大型复杂网络中不断变化的安全态势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号