首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  国内免费   4篇
  完全免费   34篇
工业技术   57篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2016年   5篇
  2015年   2篇
  2014年   4篇
  2013年   4篇
  2012年   2篇
  2011年   3篇
  2010年   3篇
  2009年   6篇
  2008年   9篇
  2007年   4篇
  2006年   1篇
  2005年   3篇
  2004年   1篇
  2000年   1篇
  1997年   2篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有57条查询结果,搜索用时 31 毫秒
1.
软件安全漏洞的静态检测技术   总被引:5,自引:3,他引:2       下载免费PDF全文
张林  曾庆凯 《计算机工程》2008,34(12):157-159
软件安全漏洞问题日益严重,静态漏洞检测提供从软件结构和代码中寻找漏洞的方法。该文研究软件漏洞静态检测的两个主要方面:静态分析和程序验证,重点分析词法分析、规则检查、类型推导、模型检测、定理证明和符号执行等方法,将常用的静态检测工具按方法归类,讨论、总结静态检测技术的优势、适用性和发展趋势。  相似文献
2.
软件脆弱性分类属性研究   总被引:3,自引:3,他引:2       下载免费PDF全文
黄明  曾庆凯 《计算机工程》2010,36(1):184-186
针对软件脆弱性分类中分类属性的选择问题,给出软件脆弱性的基本概念,讨论分类研究的目标及属性选取的基本原则。通过对5种典型分类属性的比较和总结,归纳分类属性的类别,提出一个新的分类思路。根据目前分类研究中存在的问题,给出相应的改进措施及未来的发展方向。  相似文献
3.
程序缺陷分析与安全保护技术研究   总被引:2,自引:0,他引:2  
程序安全是信息安全研究的一个重要方向,主要研究程序缺陷分析和安全保护技术等.介绍程序缺陷分析研究及其分类方法,然后将程序安全保护研究分为三类主要途径进行重点阐述和分析,最后讨论程序安全研究的发展趋势.  相似文献
4.
信息安全评估模型的研究与实现   总被引:2,自引:0,他引:2  
提出一个信息技术安全评估模型.通过对安全测试评估的内容和功能的研究分析,给出了安全评估模型和安全评估平台的体系结构,介绍了系统实现情况.本评估模型具有对安全测试和评估过程进行组织、管理和调度等功能,并具有通用性、集成性和结构可配置等特点.  相似文献
5.
基于SSA中间表示的源代码信息流分析   总被引:1,自引:1,他引:0       下载免费PDF全文
黄强  曾庆凯 《计算机工程》2009,35(13):166-168
提出一种基于SSA中间表示的源代码信息流分析算法,介绍隐蔽通道识别过程,采用基于信息流的工作表实现该算法,讨论其在时空代价以及分析精度方面的特点,并将分析框架嵌入GCC编译器。仿真实验结果表明,该算法是有效的,且具有一定应用价值。  相似文献
6.
面向危险操作的动态符号执行方法   总被引:1,自引:0,他引:1       下载免费PDF全文
王伟光  曾庆凯  孙浩 《软件学报》2016,27(5):1230-1245
针对缺陷检测的需求,提出了面向危险操作的动态符号执行方法.依据所关注的缺陷类型,定义危险操作及危险操作相关路径,通过计算覆盖不同上下文中危险操作的能力,协助动态符号执行选择高效初始输入,并利用危险操作相关信息引导测试流程.缺陷检测成为定位待测程序内危险操作以及对危险操作相关路径进行检测的过程.实现了面向Linux平台二进制可执行程序的原型系统CrashFinder,实验结果表明,该方法能够更快地发现更多缺陷.  相似文献
7.
一种角色分离的信任评估模型   总被引:1,自引:0,他引:1       下载免费PDF全文
周国强  曾庆凯 《软件学报》2012,23(12):3187-3197
针对实体恶意推荐问题,提出了一种角色分离的信任评估模型(RSTrust).模型将实体在信任评估中承担的角色分为交易角色和推荐角色两类,分别用交易信任度和推荐信任度来描述其可信性,区分不同角色对实体不同信任度的影响;在计算实体全局信任度时,RSTrust将推荐者的全局推荐信任度作为其推荐证据的可信权重,消除恶意推荐对全局信任度计算的干扰.分析和仿真结果表明,模型具有良好的抗恶意推荐能力和收敛性.  相似文献
8.
陈超超  曾庆凯 《计算机工程》2009,35(11):131-133
模型检验通过状态空间搜索检验一个给定的计算模型是否满足某个用时序逻辑公式表示的特定性质。对L4微内核操作系统的内存管理机制进行形式化抽象建模,针对L4内核API提供的地址空间操作原语Grant,Map和Flush等操作进行形式化描述,模拟地址页面映射的树形结构管理,运用模型检验工具SPIN对抽象模型进行了验证。  相似文献
9.
王涛  曾庆凯 《计算机应用》2009,29(7):1809-1812
在分析以往安全操作系统中权限撤销机制的基础上,提出一种基于VTC和in progress 交叉链表的权限撤销机制。该机制通过对权限有效性、时效性检查以及in progress权限双向搜索实现权限撤销,并在基于L4微内核的原型系统中得以实现。实验表明,该撤销机制增加了1%左右的系统性能损耗。  相似文献
10.
为形式化验证移动自主网的匿名路由协议,提出了基于知性Cord逻辑的模块化验证方法.首先将协议分解为针对不同子安全功能的组件,然后分别利用知性Cord逻辑证明是否满足安全属性的规范.在这个框架下路径匿名的安全属性得到了规范.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号