首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   3篇
  国内免费   4篇
电工技术   1篇
无线电   1篇
自动化技术   10篇
  2024年   1篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2019年   2篇
  2016年   2篇
  2014年   2篇
  2007年   1篇
  2006年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
刘烃  郑庆华  管晓宏  屈宇  王娜 《通信学报》2007,28(12):72-77
蠕虫传播预测是蠕虫防御的基础之一,但随着蠕虫扫描策略日趋多样和互联网结构逐步复杂,在蠕虫爆发初期及时建立精确的蠕虫传播模型变得越来越困难。利用随机仿真实验来模拟蠕虫在网络中的传播行为,通过统计分析仿真实验结果,发现蠕虫传播实验结果是一个随机过程,而实验结果间存在很高的线性相关性。由此提出一种基于仿真实验统计结果的蠕虫传播趋势预测方法,该方法可以利用0.1%存在漏洞主机的感染信息精确的预测蠕虫传播趋势。  相似文献   
2.
随着分布式电源在电网中所占比重的不断提升,针对分布式电源的攻击将给电网带来更严重的安全威胁。攻击者可以通过网络入侵手段协同控制电网中防御较弱的配网侧分布式电源功率输出,最终影响发电侧发电机等关键设备的安全运行。为保障电网安全稳定运行,亟需研究针对分布式电源接入场景下的安全威胁及其防御措施。首先,本文在电力系统动态模型基础之上建立了电网振荡攻击的最小代价攻击模型,通过协同控制多个分布式电源的功率,在牺牲最少被控节点的前提下导致电网发生振荡。其次,针对现有振荡检测算法的不足,本文提出一种启发式的攻击源检测算法,通过分析系统内各节点的势能变化,可有效辅助定位攻击源。算例仿真分析结果验证了通过最小代价攻击影响电网稳定运行的可行性,以及攻击检测方法的有效性。  相似文献   
3.
4.
随着开源软件项目的蓬勃发展,软件抄袭俨然已成为软件生态环境健康发展的威胁之一,其得到越来越多的研究人员、教育人员、开源社区及软件企业的关注,软件抄袭检测对于软件知识产权保护具有重要意义。本文对软件抄袭检测的研究现状和进展进行综述。首先介绍软件抄袭检测的意义和威胁模型;然后,根据应用场景和技术手段,从源代码抄袭检测、无源码场景下基于软件水印和基于软件胎记的抄袭检测三个方面,对现有软件抄袭检测技术进行阐述和比较;最后,通过分析软件抄袭检测研究存在的问题及其面临的挑战和实际需求,对未来研究方向进行了展望。  相似文献   
5.
介绍了一种基于程序行为切片的测试用例生成系统的实现方案,系统在不扫描全部程序路径的情况下,生成可以覆盖全部程序行为的测试用例集。系统分为静态分析、动态符号执行以及测试用例生成3个模块。在静态分析模块中根据输入的程序代码分析程序的控制流和信息流,提取程序的控制依赖和数据依赖,并计算程序的潜在依赖;动态符号执行模块求解约束条件、生成测试用例和分析代码执行过程;测试用例生成模块根据执行路径和依赖关系计算被路径覆盖的程序行为切片和未被覆盖的程序行为切片,然后根据未被覆盖的程序行为切片,引导符号执行生成能覆盖新的程序行为切片的测试用例。实验证明,本系统生成的测试用例集可以保证覆盖所有的程序行为,同时能显著减少生成的测试用例数量。  相似文献   
6.
数据竞争是多线程程序最为常见的问题之一。由于线程交织导致状态空间爆炸,多线程程序数据竞争引起的错误检测难度大、成本高、精度低;此外,即使检测到数据竞争,由于线程调度难以控制、执行过程难以复现,错误难以复现和定位。提出了一种多线程程序数据竞争检测与证据生成方法,基于程序语义分析和执行过程监测,构建程序的执行路径约束模型和数据竞争条件,将多线程程序数据竞争检测问题转化为约束求解问题,降低检测难度,提高检测精度;利用SMT求解器计算可能的数据竞争,并生成触发该数据竞争的程序执行序列,协助程序员定位和验证错误。实验中对10个程序进行了测试,相比现有数据竞争检测工具threadsanitizer和helgrind,本方法检测出的数据竞争多出287.5%和264.7%,且没有误报,而其他方法平均误报率为10.5%和9.8%。  相似文献   
7.
移动应用的隐私权声明作为用户与应用的协议条款,是用户信息采集前必须向用户披露的关键文档。近年来,国家出台多部政策法规明确要求移动应用需要配备清晰和规范的隐私权声明。然而,如今隐私权声明存在诸多问题,如缺失核心条目的披露,省略信息采集的目的和使用模糊的表述等。另一方面,随着法律条款数量增多,条款间要求各不相同,隐私权声明合规检验工作愈加繁重。本文提出一种移动应用隐私权声明的多标签分类方法,这一方法通过比较四部核心法律法规对隐私权声明的要求,总结梳理得到31类核心条目标签及特征。在该标签体系下,本文设计实现了一个隐私权声明语句的分类模型,该模型可以实现94%的条目分类准确率。基于该模型,本文结合句法结构解析和实体识别方法,在安卓应用和小程序场景中进行合规性检验,发现79%,63%和94%的隐私权声明分别存在条目缺失、目的省略和表述模糊问题。  相似文献   
8.
软件企业实践将遗留软件系统解耦成基于微服务架构的系统,以提高系统的可维护性,达到较快市场交付.评估微服务开发阶段的代码可维护性是个关键问题,面临数据多源化、可维护性关注点多样化的难点.通过分析源代码、代码运行轨迹、代码修订历史,本文提出一种多源特征空间模型以统一表示软件多源数据,并基于该模型,从功能性、模块性、可修改性、交互复杂性等关注点度量微服务代码可维护性.据此实现了原型工具MicroEvaluator,并在开源软件上进行了实验验证.  相似文献   
9.
信息物理融合系统综合安全威胁与防御研究   总被引:10,自引:0,他引:10  
信息物理融合系统(Cyber-physical system,CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向.  相似文献   
10.
IPv6网络中蠕虫传播模型及分析   总被引:2,自引:0,他引:2  
IPv6网络由于其巨大的地址空间,通常被认为对随机扫描蠕虫有天然的抵御能力,该文研究了一种可以在IPv6网络中迅速传播的新型网络蠕虫(V6-Worm).基于对V6-Worm扫描策略的分析,分别建立简单传染病模型和双因素蠕虫模型来仿真V6-Worm的传播趋势.简单传染病模型的仿真结果证明,V6-Worm拥有比随机扫描蠕虫更快的传播速度;双因素蠕虫模型的仿真结果证明,V6-Worm拥有更强的对抗蠕虫控制措施的能力,同时在研究中发现主机中存在漏洞的比例是V6-Worm传播性能的主要影响因素.最后,文中从防止地址信息泄漏和降低主机存在漏洞比例两个角度,讨论了V6-Worm的防御策略.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号