期刊文献+
共找到117篇文章
< 1 2 6 >
每页显示 20 50 100
基于跨模态情感联合增强网络的多模态情感分析方法
1
作者 王植 张珏 《甘肃科学学报》 2024年第4期146-152,共7页
多模态情感分析是人工智能领域重要的研究方向之一,旨在利用多模态数据判断用户情感。现有的大多数方法忽略了不同模态数据之间的异质性,导致情感分析结果出现偏差。针对以上问题提出一种基于跨模态情感联合增强网络的多模态情感分析方... 多模态情感分析是人工智能领域重要的研究方向之一,旨在利用多模态数据判断用户情感。现有的大多数方法忽略了不同模态数据之间的异质性,导致情感分析结果出现偏差。针对以上问题提出一种基于跨模态情感联合增强网络的多模态情感分析方法。首先,利用3种深度神经网络预训练模型提取不同模态的语义特征,并通过双向长短期记忆网络挖掘其单模态上下文时序信息;其次,设计了一种跨模态情感联合增强模块,实现融合文本模态和视觉模态特征生成情感极性语义特征,融合文本模态和音频模态信息生成情感强度语义特征,并以情感极性作为方向情感强度表示增幅联合增强情感语义。通过两个公共基准数据集CMU-MOSI和CMU-MOSEI的实验结果表明,所提出的跨模态情感联合增强网络可以获得比相关方法更好的性能。 展开更多
关键词 跨模态 多模态情感分析 语义特征 特征融合
下载PDF
计算机网络通信中的数据加密技术研究
2
作者 高海燕 《长江信息通信》 2024年第10期169-171,共3页
基于网络入侵攻击、匿名用户访问的安全防护管理需求,利用Hadoop分布式软件框架、CP-ABE(Ciphertext Policy ABE)属性基加密算法,建构起访问身份认证、密钥共享的云服务控制平台,由属性授权中心机构自主生成网络通信的公钥、主私钥,数... 基于网络入侵攻击、匿名用户访问的安全防护管理需求,利用Hadoop分布式软件框架、CP-ABE(Ciphertext Policy ABE)属性基加密算法,建构起访问身份认证、密钥共享的云服务控制平台,由属性授权中心机构自主生成网络通信的公钥、主私钥,数据所有者基于CP-ABE加密算法的双线性映射规则作出数据属性集合的密钥加密,数据接收者基于访问结构的密文、解密密钥完成数据属性集合解密操作,并在公有云服务平台形成加密数据存储和细粒度共享,有效提升计算机网络通信的数据访问、传输管理安全性。 展开更多
关键词 计算机网络通信 数据加密 访问控制 属性基加密技术
下载PDF
面向空间信息网络的免配对无证书链上接入认证方法
3
作者 霍如 王志浩 +1 位作者 邵子豪 黄韬 《通信学报》 EI CSCD 北大核心 2024年第8期136-148,共13页
传统的地面网络接入认证方法存在单点故障和证书分发过程不透明的问题,难以应对空间信息网络中高度复杂和动态多变的拓扑网络,因此提出了一种面向空间信息网络的免配对无证书链上接入认证方法。首先,结合联盟链和无证书公钥密码分发技术... 传统的地面网络接入认证方法存在单点故障和证书分发过程不透明的问题,难以应对空间信息网络中高度复杂和动态多变的拓扑网络,因此提出了一种面向空间信息网络的免配对无证书链上接入认证方法。首先,结合联盟链和无证书公钥密码分发技术,构建了星链通信模型。在此基础上,提出了基于区块链的免配对无证书公钥-椭圆曲线混合加密算法,设计了接入认证机制,以保障接入认证过程的安全性和操作的可追溯性。最后,通过扩展的区块结构记录接入认证清单,设计了批处理机制,实现高效切换。安全分析与仿真结果表明,所提方法与现有方法相比,在提供更强安全性保障的前提下,降低了信令开销约50%、认证时延至少约12.4%、批处理认证时延约23%。 展开更多
关键词 空间信息网络 区块链 无证书公钥密码分发技术 接入认证
下载PDF
具有片上电感的改进型梯形声表面波滤波器
4
作者 杨茂坤 帅垚 +3 位作者 魏子杰 吴传贵 罗文博 张万里 《压电与声光》 CAS 北大核心 2024年第4期439-442,共4页
针对小体积声表面波(SAW)滤波器性能受封装影响较大的问题,提出了一种新型SAW梯形滤波器电路拓扑结构。通过分析滤波器高频受封装影响造成的远端抑制上翘的现象,从电路结构出发,改变版图设计,实现了片上电感。采用传统梯形滤波器结构和... 针对小体积声表面波(SAW)滤波器性能受封装影响较大的问题,提出了一种新型SAW梯形滤波器电路拓扑结构。通过分析滤波器高频受封装影响造成的远端抑制上翘的现象,从电路结构出发,改变版图设计,实现了片上电感。采用传统梯形滤波器结构和利用纵向耦合双模谐振器型滤波器(DMS)特殊接地结构相结合的电路拓扑结构,有助于提高带外抑制和设计灵活性。在标准的42°Y-X钽酸锂(LiTaO_(3))基板上制作滤波器,通过仿真分析得到中心频率2580 MHz、带宽50 MHz、插入损耗小于2.5 dB的高阶梯形射频SAW滤波器的最优拓扑结构。测试结果表明,通过改变电路拓扑结构关键参数和引入新的传输零点,可改善在高频段内的带外抑制特性。 展开更多
关键词 封装 声表面波(SAW)滤波器 片上电感 DMS结构 传输零点 带外抑制
下载PDF
基于Boosting算法的C5.0决策树不平衡数据分类算法 被引量:2
5
作者 王植 张珏 《河南科学》 2023年第1期7-12,共6页
为了改进不平衡数据的分类性能,提出一种可自动确定迭代参数trail值的集成C5.0决策树算法.首先,算法引入boosting集成框架到C5.0决策树算法中,从而生成新的集成分类器;其次,算法使用网格搜索法在一定范围内自动确定trail参数的值.实验... 为了改进不平衡数据的分类性能,提出一种可自动确定迭代参数trail值的集成C5.0决策树算法.首先,算法引入boosting集成框架到C5.0决策树算法中,从而生成新的集成分类器;其次,算法使用网格搜索法在一定范围内自动确定trail参数的值.实验结果表明,该算法在不平衡数据上的分类性能指标G-mean和MCC上具有优势. 展开更多
关键词 类不平衡问题 集成算法 C5.0决策树算法 网格搜索算法
下载PDF
基于张量分解与场景分割的鲁棒视频水印算法
6
作者 张天骐 闻斌 +1 位作者 熊天 吴超 《计算机工程》 CAS CSCD 北大核心 2023年第8期250-256,264,共8页
数字技术的进步使得用户更便捷地在互联网上上传和下载数据,但是由此引发了盗取伪造、非法滥用等问题。数字水印技术可以有效遏制滥用数据的行为。针对现有视频水印算法在面对视频帧攻击时抵抗能力差的问题,提出一种结合张量分解与视频... 数字技术的进步使得用户更便捷地在互联网上上传和下载数据,但是由此引发了盗取伪造、非法滥用等问题。数字水印技术可以有效遏制滥用数据的行为。针对现有视频水印算法在面对视频帧攻击时抵抗能力差的问题,提出一种结合张量分解与视频场景分割的鲁棒视频水印算法,提高嵌入水印图像后载体视频的不可见性。将载体视频分割为若干个视频场景,并将视频场景从RGB颜色空间转换到YCbCr颜色空间,根据视频场景中每帧的Y分量构造高阶张量,得到相应的张量特征图并进行不重叠分块处理。根据特征图子块联合熵确定嵌入水印的子块,利用奇异值分解对选定块分解得到U矩阵,并将水印信息嵌入到U矩阵中,通过对水印图像进行Arnold置乱处理,增加水印图像的安全性。实验结果表明,在载体视频“suzie.avi”的MPSNR值为55 dB以上时,该算法对不同攻击参数的高斯噪声、椒盐噪声、泊松噪声、模糊、帧丢失、帧平均以及帧交换等攻击都具有较强的鲁棒性,归一化互相关系数均在0.938之上。 展开更多
关键词 视频水印 张量分解 场景分割 联合熵 奇异值分解
下载PDF
基于量子密钥分发和像素置乱的图像加密方法研究
7
作者 黄红梅 《激光杂志》 CAS 北大核心 2023年第1期96-102,共7页
鉴于当前经典图像加密算法的局限性及量子密钥分发协议无条件安全的特性,提出一种基于量子密钥分发和像素置乱的图像加密方法。首先通信双方产生量子密钥序列,然后将密钥序列转换成与要加密的图像对应的像素矩阵,将该像素矩阵与对应的... 鉴于当前经典图像加密算法的局限性及量子密钥分发协议无条件安全的特性,提出一种基于量子密钥分发和像素置乱的图像加密方法。首先通信双方产生量子密钥序列,然后将密钥序列转换成与要加密的图像对应的像素矩阵,将该像素矩阵与对应的图像的像素矩阵元素按位进行异或运算,再利用下一量子密钥序列生成像素置乱矩阵,对图像像素进行置乱变换,最终完成加密。解密方用与发送方相反的方法进行像素位置复原,再利用密钥矩阵进行异或运算即可解密。该算法所有密钥均采用量子密钥分发协议产生,安全性高,实现简单,经实验仿真证明,加密后的图像直方图呈均匀分布,像素相关性非常弱,像素变化率和信息熵高。 展开更多
关键词 图像加密 量子密钥分发 BB84协议 像素置乱
下载PDF
针对密码芯片的电磁频域模板分析攻击 被引量:16
8
作者 邓高明 赵强 +2 位作者 张鹏 陈开颜 刘晓芹 《计算机学报》 EI CSCD 北大核心 2009年第4期602-610,共9页
在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守... 在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守恒定律分析并通过实验验证了电磁信号的数据相关性从时域经Fourier变换到频域时依然存在,且不受时域信号中随机时间延迟的影响.根据这一特性,提出一种在密码芯片电磁辐射频域信号上进行模板分析的方法.对运行RC4密码算法的微控制器的攻击实验表明,在密码程序中插入随机时延使得时域模板分析失效的情况下,对频域信号的分析依然可以恢复RC4的原始密钥,且不增加攻击的时间复杂度. 展开更多
关键词 旁路攻击 电磁 频域模板分析 密码芯片 RC4
下载PDF
基于椭圆曲线密码体制的高效虚拟企业跨域认证方案 被引量:15
9
作者 张文芳 王小敏 +1 位作者 郭伟 何大可 《电子学报》 EI CAS CSCD 北大核心 2014年第6期1095-1102,共8页
针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体... 针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体桥CA的维护成本,可适应虚拟企业不同的组织模式及其动态变化,具备比特安全性高、计算量和通信量小、信任链短、抗合谋攻击等优点,能更好的满足虚拟企业盟员间(特别是终端计算资源或通信带宽受限情况下)的跨域认证需求. 展开更多
关键词 虚拟企业 跨域认证 虚拟桥认证中心 椭圆曲线密码体制 门限签名
下载PDF
利用RSA密码体制解决安全多方多数据排序问题 被引量:18
10
作者 邱梅 罗守山 +1 位作者 刘文 陈萍 《电子学报》 EI CAS CSCD 北大核心 2009年第5期1119-1123,共5页
本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排... 本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排序结束后各方能够知道他们各自拥有的数据在D中的次序,并且任意一方都不知道其它方拥有的数据的任何信息.我们提出了一个基于RSA同态密码体制的解决安全多方多数据排序问题的方案,并在半诚实模型下对该协议的正确性、安全性和效率进行了分析. 展开更多
关键词 密码学 安全多方计算 计算不可区分 同态加密体制 数据排序
下载PDF
利用El Gamal密码体制解决安全多方多数据排序问题 被引量:14
11
作者 刘文 罗守山 陈萍 《通信学报》 EI CSCD 北大核心 2007年第11期1-5,共5页
基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在... 基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在线交易等新型电子交易奠定了基础。 展开更多
关键词 安全多方多数据排序 计算不可区分 EL Gamal同态密码体制
下载PDF
基于可信状态的多级安全模型及其应用研究 被引量:14
12
作者 张晓菲 许访 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第8期1511-1515,共5页
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型... 本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析. 展开更多
关键词 安全操作系统 可信计算 安全模型 访问控制
下载PDF
安全两方向量优势统计协议及其应用 被引量:7
13
作者 刘文 罗守山 王永滨 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2573-2577,共5页
安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全... 安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全性和复杂性;利用该优势统计协议设计了一个安全两方向量分量和排序协议,并且将设计的安全两方向量分量和排序协议应用于安全生成最小树图形算法中. 展开更多
关键词 安全两方计算 安全两方向量优势统计问题 安全两方向量分量和排序协议 安全生成最小树
下载PDF
安全多方信息比较相等协议及其应用 被引量:24
14
作者 刘文 王永滨 《电子学报》 EI CAS CSCD 北大核心 2012年第5期871-876,共6页
安全多方信息比较协议是一个由两方向多方进行推广的问题,可以在不泄漏各个参与方信息的情况下比较出多方信息是否全部相等以及得到具有相等信息的参与方的数目.该问题的研究目前尚没有见到报道.本文在半诚实模型下利用设计的F函数和具... 安全多方信息比较协议是一个由两方向多方进行推广的问题,可以在不泄漏各个参与方信息的情况下比较出多方信息是否全部相等以及得到具有相等信息的参与方的数目.该问题的研究目前尚没有见到报道.本文在半诚实模型下利用设计的F函数和具有语义安全性的加法同态加密体制设计了一个安全多方信息比较协议;分析了该协议的正确性,安全性和效率.该方案在安全多方计算研究中有广泛应用. 展开更多
关键词 安全多方计算 安全多方比较相等问题 加法同态加密体制
下载PDF
基于Markov链的椭圆曲线标量乘法算法性能分析 被引量:4
15
作者 唐文 唐礼勇 陈钟 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1778-1781,共4页
在椭圆曲线密码系统中 ,采用规范重编码、滑动窗口等优化技术可以有效提高椭圆曲线上点的标量乘法k·P的运算性能 ,但在实现中 ,需要对不同优化技术的算法性能进行定量分析 ,才能确定标量乘法的最优实现 .本文运用Markov链对标量k... 在椭圆曲线密码系统中 ,采用规范重编码、滑动窗口等优化技术可以有效提高椭圆曲线上点的标量乘法k·P的运算性能 ,但在实现中 ,需要对不同优化技术的算法性能进行定量分析 ,才能确定标量乘法的最优实现 .本文运用Markov链对标量k规范重编码表示的滑动窗口划分过程进行了建模 ,提出了一种对椭圆曲线标量乘法的平均算法性能进行定量分析的方法 ,并运用该方法分析了不同参数下标量乘法运算的平均性能 ,计算了滑动窗口的最优窗口大小 .最后 ,通过比较说明 ,采用规范重编码和滑动窗口技术的椭圆曲线标量乘法的运算开销比用m ary法少 10 32~ 17 32 % ,比单纯采用滑动窗口法也要少 4 5 3~ 8 4 0 % . 展开更多
关键词 椭圆曲线密码系统 标量乘法 规范重编号 滑动窗口 MARKOV链
下载PDF
高效可证明安全的无证书有序聚合签名方案 被引量:5
16
作者 王竹 杨思琦 +3 位作者 李凤华 耿魁 彭婷婷 史梦瑶 《通信学报》 EI CSCD 北大核心 2022年第5期58-67,共10页
针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚... 针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚合签名,验证者只需验证最终一个签名就可以确认签名顺序的正确性以及多个用户签名的合法性。所提方案有效降低了验证多用户顺序签名的复杂性,实现了当用户处于离线状态或者处于节点缓存能力与网络资源受限的容迟网络时,对签名合法性的离线验证。在随机预言机模型下,仿真实验证明了所提方案在敌手适应性选择消息下是存在性不可伪造的。 展开更多
关键词 无证书公钥密码 有序聚合签名 双线性映射 随机预言机
下载PDF
分组密码二元扩散结构的几点注记 被引量:3
17
作者 崔霆 陈河山 金晨辉 《软件学报》 EI CSCD 北大核心 2012年第9期2430-2437,共8页
0-1矩阵常用于设计分组密码的扩散结构.首先证明,当GF(2n)上的矩阵重新定义在扩域GF(2mn)上时其分支数保持不变,据此补充了Choy等人关于GF(2n)上二元矩阵分支数上界的证明.构造了一批分支数达到最优的8阶二元可逆矩阵,给出了一类差分分... 0-1矩阵常用于设计分组密码的扩散结构.首先证明,当GF(2n)上的矩阵重新定义在扩域GF(2mn)上时其分支数保持不变,据此补充了Choy等人关于GF(2n)上二元矩阵分支数上界的证明.构造了一批分支数达到最优的8阶二元可逆矩阵,给出了一类差分分支数和线性分支数相等的二元可逆矩阵,并从中搜索出了大量16阶分支数达到最优的二元矩阵和对合二元矩阵. 展开更多
关键词 分组密码 扩散结构 分支数 0-1矩阵
下载PDF
基于虚拟嵌入块和量化器原点抖动的YASS改进算法 被引量:2
18
作者 马丽红 李晓 吕先明 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第1期38-46,共9页
为了提高YASS算法的隐写安全性,提出一种基于灵活次序的虚拟嵌入块和量化器原点随机抖动的YASS改进算法———VHD-YASS算法.为了增加嵌入位置的随机性,该改进算法在每个载体块内随机选取一个不规则区域,重新生成一个虚拟的8×8小块... 为了提高YASS算法的隐写安全性,提出一种基于灵活次序的虚拟嵌入块和量化器原点随机抖动的YASS改进算法———VHD-YASS算法.为了增加嵌入位置的随机性,该改进算法在每个载体块内随机选取一个不规则区域,重新生成一个虚拟的8×8小块来取代传统YASS算法中规则的8×8嵌入块,用于消息的嵌入;然后,通过密钥控制量化索引调制(QIM)中奇/偶量化器的原点偏移,消除QIM量化步长较大时消息嵌入造成的DCT系数聚集效应.将文中改进算法与传统YASS算法和两种不同的改进YASS算法进行了对比实验,结果表明:在同一嵌入容量下,文中改进算法的检测概率最高为0.614,而传统YASS算法的检测概率最高为0.983.从抗隐写分析能力、可视性及算法复杂度方面综合分析可知,文中算法是一种有效的隐写算法. 展开更多
关键词 YASS算法 虚拟嵌入块 量化器 原点抖动 观测域 隐写分析
下载PDF
一种支持动态调节的最小特权安全策略架构 被引量:1
19
作者 沈晴霓 卿斯汉 +1 位作者 贺也平 李丽萍 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1803-1808,共6页
最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束... 最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束在这些上下文允许的最小特权范围内.本文实例分析了该架构在安胜OS v4.0,一种自主开发的、符合GB17859-1999第四级———结构化保护级的安全操作系统中的实现.结果表明,它可支持安全操作系统实施动态调节的最小特权控制,并提供灵活有效的系统. 展开更多
关键词 安全操作系统 安全策略 最小特权 权能 角色
下载PDF
一种针对JVM运行时库安全策略的全自动检测方法 被引量:1
20
作者 吴蓉晖 汪宁 +2 位作者 孙建华 陈浩 陈志文 《电子学报》 EI CAS CSCD 北大核心 2013年第1期161-165,共5页
JVM运行时库通过调用自身库函数的安全管理器类能够实现多种安全策略,其中非常重要的一条安全策略是保证程序在执行敏感操作之前必须进行相应的访问控制权限检查.传统上依赖于人工分析来确保JVM运行时库满足该安全策略,由于Java标准类... JVM运行时库通过调用自身库函数的安全管理器类能够实现多种安全策略,其中非常重要的一条安全策略是保证程序在执行敏感操作之前必须进行相应的访问控制权限检查.传统上依赖于人工分析来确保JVM运行时库满足该安全策略,由于Java标准类库涵盖上千个类,上万个方法,且处于快速发展和演化过程中,人工分析费时费力,容易出错.本文提出一种全自动、高效、快速的模型检测方法评估JVM是否遵守这一安全策略,扫描Java标准类库字节码文件,将类的成员方法生成控制流图,通过定义检验模型,结合污点分析计算出方法摘要,自动检测出风险方法. 展开更多
关键词 安全策略 控制流图 污点分析 方法摘要
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部