首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 65 毫秒
1.
傅妤婧  张俊  王毅恒 《计算机科学》2018,45(Z11):511-517
实体间存在各种各样的依赖关系,尤其是在软件开发过程中,软件实体间的依赖关系对软件的变更影响分析以及风险分析等都具有重大影响。依赖图作为最常用的依赖关系表示方法,其节点与边的定义与属性计算不尽相同,且大部分方法中并没有考虑到节点与边的时态属性。针对时态实体依赖图,文中系统地提出了时态实体依赖关系的形式化定义并分析了其特性,然后分析了时态实体依赖图的节点中心性、节点重要性、节点依赖度和边的重要性等4个度量指标,同时,针对MAVEN数据集分析了上述各个指标随时间变化的规律。  相似文献   

2.
陈志锋  李清宝  张平  王炜 《软件学报》2016,27(9):2443-2458
内核级攻击对操作系统的完整性和安全性造成严重威胁.当前,内核完整性度量方法在度量对象选取上存在片面性,且大部分方法采用周期性度量,无法避免TOC-TOU攻击.此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于Hypervisor的内核完整性度量方法,应用复杂的VMM带来的系统性能损失较大.针对现有方法存在的不足,提出了基于内存取证的内核完整性度量方法KIMBMF.该方法采用内存取证分析技术提取静态和动态度量对象,提出时间随机化算法弱化TOC-TOU攻击,并采用Hash运算和加密运算相结合的算法提高度量过程的安全性.在此基础上,设计实现了基于内存取证的内核完整性度量原型系统,并通过实验评测了KIMBMF的有效性和性能.实验结果表明:KIMBMF能够有效度量内核的完整性,及时发现对内核完整性的攻击和破坏,且度量的性能开销小.  相似文献   

3.
王佳欣  冯毅  由睿 《计算机应用》2019,39(6):1719-1727
管理人员通常使用一些网络安全指标作为度量网络安全的重要依据。通用漏洞评分系统(CVSS)是目前人们普遍认同的网络度量方式之一。针对现有的基于CVSS的网络安全度量无法精确测量网络受到攻击的概率和影响两方面得分的问题,提出一种基于依赖关系图和CVSS的改进基础度量算法。首先发掘攻击图中漏洞节点的依赖关系,构建依赖关系图;然后根据依赖关系修改CVSS中漏洞的基础度量算法;最后聚合整个攻击图中的漏洞得分,得到网络受到攻击的概率及影响两方面的得分。采用模拟攻击者进行仿真实验,结果表明,该算法在算法精确度和可信度方面明显优于汇总CVSS分数算法,更加接近实际仿真结果。  相似文献   

4.
朱政华  钟勇  王典 《计算机应用》2006,26(10):2494-2495
在面向对象系统分析和设计过程中,类的设计质量直接关系到软件系统质量。首先对类之间的关系进行了分析、说明和定义,并分为横向关系和纵向关系,给出了横向关系和纵向关系度量与质量评价,并在此基础上给出了改善类设计质量的方法。  相似文献   

5.
对象类之间依赖关系度量分析   总被引:5,自引:1,他引:4  
类之间的依赖关系,对于面向对象系统分析、设计和测试都有重要的意义。该文首先对类之间的依赖关系进行了定义和说明,并细分其为数据依赖和方法依赖,在此基础上,提出依赖度和被依赖度两种度量方法,并进行了严格的语义分析和说明。最后,文章提出依据这两种度量方法来确定类的规模大小的算法。  相似文献   

6.
针对图像数据库中空间查询的需求,将拓扑关系和方向关系结合,在二维投影间隔空间关系模型基础上,提出了一种新的拓扑、方向关系的度量方法。所提出的度量方法提高了空间关系相似性的度量精度,从而有效地提高了图象对象空间关系查询的准确性。  相似文献   

7.
面向对象系统的类之间依赖关系度量研究   总被引:1,自引:0,他引:1  
类之间的依赖关系,对于面向对象系统分析、设计和测试都有重要的意义。本文首先对类之间的依赖关系进行了定义和说明,并细分其为数据依赖和方法依赖,在此基础上。提出依赖度和被依赖度两种度量方法,并进行了严格的语义分析和说明。  相似文献   

8.
包必显  曾庆凯 《计算机应用》2008,28(10):2467-2470
提出了一种基于进程间数据流依赖关系的可信恢复方法,通过对进程系统调用的实时监控发现系统异常行为,并评估系统受到的破坏,进行系统恢复。基于该方法,实现了一个原型系统DFDTR。与传统恢复方法相比,它在恢复系统的同时保留了系统的合法操作,提高了恢复的精度和效率。实验表明,本恢复功能增加系统约10%的CPU负载,所耗费的存储开销也是合理的。  相似文献   

9.
条件函数依赖(Conditional Functional Dependencies,CFDs)在数据库一致性的检测上应用广泛。为检测水利普查数据的一致性,本文针对水利普查数据特点,将普查数据分为度量、维度2部分,并对度量数据进行聚类,引入条件函数依赖的概念,同时重新定义条件函数依赖,改进发现条件函数依赖的算法(即CTANE算法);以水库工程数据为例,验证本文改进的算法能准确高效地发现水利普查数据中的条件函数依赖,为检测数据一致性做好准备。  相似文献   

10.
用户视图间的依赖关系对于信息资源规划中的数据分析和数据建模有着重要的意义。该文对用户视图间的依赖关系进行了定义和说明,并细分其为数据依赖和操作依赖,在此基础上,对用户视图间的依赖关系进行了度量,提出了依赖度和被依赖度2种度量方法,为规范用户视图提供了依据。  相似文献   

11.
朱淑芹  王文宏  李俊青 《计算机科学》2018,45(4):178-181, 189
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。  相似文献   

12.
针对Flash存储介质的数据恢复技术是信息安全领域中一个非常重要的研究课题。Flash存储介质有其独特的、不同于磁存储介质的存储特性,所以在数据存储方式上也与磁存储介质有所不同。针对Flash存储介质的存储特性而设计的闪存文件系统通过闪存转换层来实现数据的读写和芯片的管理。因此从文件系统级和芯片级两个方面对Flash存储介质的数据恢复技术进行了研究,并提出了下一步工作方向。  相似文献   

13.
作为广受用户青睐的即时通信系统,微信在给人们生活带来极大便利的同时,也给不法分子提供了违法犯罪的新手段、新工具。微信聊天记录作为我国法律中明确列出的电子证据类型,其有效性引起广泛关注,使得微信聊天记录的恢复成为相关领域的研究热点。针对现有的聊天记录恢复研究多集中于删除消息的恢复,撤回消息的恢复尚未取得有效进展,通过研究PC版微信运行过程中的动态内存管理机制,分析撤回消息在动态内存中的特征字符及字段结构,对比文本、表情、图片等不同类型的消息在内存中的存储原理,提出一种基于动态内存分析的微信撤回消息恢复方法。利用Python语言编写的工具实现了对微信撤回消息原文、撤回状态、撤回方微信ID等内容的批量恢复,验证了该方法的有效性。  相似文献   

14.
最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序列进行扩散、混淆运算得到最终的密文图像,从而使明文图像达到更好的加密效果。对该加密算法进行了安全性分析,发现该算法的安全性完全依赖于3个混沌序列,通过选择明文攻击依次破解出原算法中的3个混沌随机序列,恢复出了明文图像。理论分析和实验结果验证了所选择明文攻击策略的可行性,同时对该算法进行了改进,在改进算法中混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,因此算法可以抵抗选择明文的攻击。  相似文献   

15.
由于数码摄像设备广泛使用,近年来,视频文件作为重要的电子证据在许多重特大案件中的作用越来越凸显。本文结合实际案例,阐述存储卡视频文件恢复的思路、方法。  相似文献   

16.
芮杰  杭后俊 《图学学报》2020,41(6):917-921
摘 要:随着计算机网络与多媒体技术的快速发展,数字图像传输的安全性问题显得越发 突出。为此,提出了一种基于超混沌的明文关联图像加密算法,利用动力学更为复杂的超混沌 系统作为混沌序列发生器扩大了密钥空间,采用扩散–置乱–扩散的加密框架对图像进行 3 阶段 处理。其中深度扩散使用了更少的迭代次数,提高了效率,置乱算法通过扰乱图像中像素点的 位置实现消除原图像中相邻像素点间的相关性。实验对密钥空间大小、算法效率、防明文攻击 能力进行了分析和对比,仿真结果表明,该算法不仅具有更大的密钥空间,较高的运行效率, 而且明文敏感性强,能够有效抵抗差分攻击,有很大的安全通信应用潜力。   相似文献   

17.
Determination of data dependences is a task typically performed with high-level language source code in today's optimizing and parallelizing compilers. Very little work has been done in the field of data dependence analysis on assembly language code, but this area will be of growing importance, e.g., for increasing instruction-level parallelism. A central element of a data dependence analysis in this case is a method for memory reference disambiguation which decides whether two memory operations may access (or definitely access) the same memory location. In this paper we describe a new approach for the determination of data dependences in assembly code. Our method is based on a sophisticated algorithm for symbolic value propagation, and it can derive value-based dependences between memory operations instead of just address-based dependences. We have integrated our method into the Salto system for assembly language optimization. Experimental results show that our approach greatly improves the precision of the dependence analysis in many cases.  相似文献   

18.
一种系统依赖图的面向对象扩充方案   总被引:3,自引:0,他引:3  
提出一种对传统的系统依赖图进行面向对象扩充的方案.把传统的系统依赖图和类依赖子图、类层次子图相结合,从而构成了适合描述面向对象程序的面向对象系统依赖图.详细说明了对系统依赖图进行面向对象语法、语义扩充的过程,同时给出了构造面向对象系统依赖图的一般算法以及应用分析.  相似文献   

19.
一种基于异常传播分析的依赖性分析方法   总被引:7,自引:0,他引:7  
在分析异常处理结构对程序依赖性分析影响的基础上,对传统的控制流图进行改进,提出了一种新的能够描述包括异常处理结构在内的函数内和函数间的C++程序的依赖性分析模型,并给出了相应的构造算法.该方法既克服了因忽略异常处理结构对程序依赖性的影响而造成分析结果不准确的不足,又有助于实现基于异常传播的程序依赖性分析的自动处理.最后,对这种依赖性分析方法在程序切片中的应用作了进一步的探讨.  相似文献   

20.
准确刻画不确定环境中复杂程序的动态特性,是传统程序分析理论和技术面临的难点,更是许多重要系统实现程序动态实时分析与控制过程亟待解决的问题。本文提出基于Q学习的复杂程序动态分析思想,构造了基于Q学习的复杂程序动态依赖性分析基本算法。并对复杂程序动态实时分析与控制技术的实现环节进行了研究,探讨了相关问题,从而使复杂程序动态分析与控制过程更精炼、更智能、更高效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号