期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于抽象语法树特征迁移的软件漏洞检测方法(AST-FMVD)
1
作者 李子俊 李涛 +6 位作者 陈浩东 余琴 乔梦晴 李琳 王颉 万振华 宋荆汉 《计算机技术与发展》 2024年第6期81-88,共8页
深度学习在漏洞检测的应用取得了显著的进展。现有漏洞检测算法需要大量的标记数据,通过有监督的方法构建检测模型,在多语言环境中,由于语言的多样性和标记训练样本的缺乏,检测模型可能存在泛化性问题,特别是在小样本领域中可能表现不... 深度学习在漏洞检测的应用取得了显著的进展。现有漏洞检测算法需要大量的标记数据,通过有监督的方法构建检测模型,在多语言环境中,由于语言的多样性和标记训练样本的缺乏,检测模型可能存在泛化性问题,特别是在小样本领域中可能表现不佳。为了解决这一困境,迁移学习可以作为一种解决方案,迁移学习的核心思想是以“举一反三”为核心的算法框架,将某个领域的知识迁移到另一个领域的学习中,从而打破样本数据的制约。该文提出了一种基于特征迁移的漏洞检测方法。通过语义相似性对代码的语法树节点信息进行聚类,可以快速并准确地构建好不同语言之间的节点映射关系,同时在语法树的映射过程中引入上下文感知技术帮助解决歧义或模糊的语法结构,提高解析性能。该方法实现检测样本从未知领域变换到已知领域,利用在原有领域构建的深度学习模型,可以将新领域任务迁移到已知领域,最终解决跨域的知识迁移的应用,并将该方法取名为AST-FMVD。最后通过Java的漏洞检测模型对含有特定漏洞文件的进行检测,实现模型在Python领域中的迁移应用,证明了AST-FMVD的可行性,并通过实验证明AST-FMVD可以实现源域中的训练模型在目标领域仍可以保证原模型良好的检测水平。 展开更多
关键词 深度学习 迁移学习 零样本 漏洞检测 抽象语法树
下载PDF
大规模分布式入侵检测系统的研究 被引量:3
2
作者 宋荆汉 李涛 +1 位作者 朱伟 陈传波 《计算机工程与应用》 CSCD 北大核心 2003年第4期172-174,共3页
现在的入侵检测系统大多存在系统可扩展性差、入侵检测技术单一、缺乏对入侵事件有效的响应机制等问题,难以满足企业对入侵检测系统在规模及有效性上的的需求。文章设计了一种大规模分布式入侵检测系统的整体模型,并在系统中综合运用了... 现在的入侵检测系统大多存在系统可扩展性差、入侵检测技术单一、缺乏对入侵事件有效的响应机制等问题,难以满足企业对入侵检测系统在规模及有效性上的的需求。文章设计了一种大规模分布式入侵检测系统的整体模型,并在系统中综合运用了多种入侵检测方法和响应机制,使整个系统具有好的规模扩展性、高的入侵检测性能和有效的响应机制。 展开更多
关键词 分布式入侵检测系统 计算机网络 网络安全 通信协议 防火墙
下载PDF
基于Java的大规模分布式系统的升级模型
3
作者 宋荆汉 金鑫 杨文海 《计算机工程与科学》 CSCD 2007年第1期145-148,共4页
本文分析了大规模分布式系统升级中存在的问题,给出了一种通用性的系统模型,并对模型中的基于BT的文件共享、系统的类动态加载、Java系统更新等关键技术进行了分析,最后总结了该模型的特点。
关键词 BT 升级 类动态加载 大规模分布式系统
下载PDF
基于SVG的实时信息发布优化模型 被引量:6
4
作者 陈传波 宋荆汉 《计算机工程与科学》 CSCD 2004年第8期45-47,59,共4页
本文分析了当前典型的、基于SVG的实时信息发布模型性能方面存在的缺点,分析了影响性能的一些因素,结合电力行业的具体应用给出了优化方法,最后提出了自己的优化模型。
关键词 电力系统 继电保护 信息发布系统 SVG 优化模型
下载PDF
基于Unix共享内存的实时信息发送模型 被引量:2
5
作者 陈传波 黎兰 宋荆汉 《计算机工程与科学》 CSCD 2005年第8期78-80,共3页
本文提出了一种在不同平台下利用通信的方式将数据快速传递到实时信息发布系统中的设计模型,详细阐述了这种模型的设计思想及实现方法,并与传统的读取数据库的方式进行比较。在实际应用中验证了这种模型的可行性与发送数据快的突出优点。
关键词 数据通信 共享内存 实时信息 XML数据解析
下载PDF
基于特征权重的恶意软件分类方法
6
作者 叶彪 李琳 +2 位作者 丁应 宋荆汉 万振华 《计算机技术与发展》 2022年第11期115-120,共6页
近年来由于计算机和人们的工作生活结合得更加紧密,为保障信息安全,恶意软件分类的重要性与日俱增,但是现有的恶意软件分类方法大多都存在模型复杂、耗费时间长以及效果不突出等困境。为提高恶意软件分类效率,提出一个结合特征提取和卷... 近年来由于计算机和人们的工作生活结合得更加紧密,为保障信息安全,恶意软件分类的重要性与日俱增,但是现有的恶意软件分类方法大多都存在模型复杂、耗费时间长以及效果不突出等困境。为提高恶意软件分类效率,提出一个结合特征提取和卷积神经网络的恶意软件分类框架。针对目前恶意软件分类算法准确率低、处理时间慢等问题,引入并改进了NLP领域中的一种特征权重算法。通过计算操作码的特征权重,选取具有较大信息增益的操作码作为特征词,然后提取恶意样本的特征图,最后传入卷积神经网络进行训练和分类。实验结果表明,该方法在big2015数据集上的准确率为99.26%,比基于TFIDF特征提取的方法略好,接近该数据集上的冠军方法,在不均衡类别上的分类表现优于基于频率的特征词选择的提取算法,并且在预处理时间上短于其他方法。 展开更多
关键词 特征权重 特征提取 操作码 卷积神经网络 恶意软件分类
下载PDF
冶金工业控制系统软件安全研究
7
作者 李腾飞 黄相 +1 位作者 万振华 宋荆汉 《现代计算机》 2022年第15期85-90,共6页
冶金工业控制系统(ICS)是国家极其重要的基础设施之一,它的信息安全一旦受到威胁,会造成巨大的经济损失甚至是人员伤亡。本文首先调研分析了冶金ICS面临的网络安全与软件安全问题,然后研究了PLC(programmable logic controller,可编程... 冶金工业控制系统(ICS)是国家极其重要的基础设施之一,它的信息安全一旦受到威胁,会造成巨大的经济损失甚至是人员伤亡。本文首先调研分析了冶金ICS面临的网络安全与软件安全问题,然后研究了PLC(programmable logic controller,可编程逻辑控制器)的网络威胁、系统威胁和恶意代码威胁;其次总结分析了PLC漏洞并进行了分类;最后针对PLC的安全威胁对PLC协议漏洞检测方法和PLC语法分析方法进行了总结。 展开更多
关键词 冶金 工业控制系统(ICS) PLC 安全威胁 语法分析
下载PDF
HoneyPot系统研究 被引量:4
8
作者 宋荆汉 朱伟 +1 位作者 李涛 陈传波 《网络安全技术与应用》 2002年第1期26-28,共3页
HoneyPot系统就是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用。本文主要论述HoneyPot系统的工作方式及在系统中所采用的技术,并对其存在的问题做出了分析。
关键词 HONEYPOT系统 入侵诱骗 网络安全 计算机网络
原文传递
智能汽车行业软件供应链安全风险与治理
9
作者 王颉 贺文轩 +2 位作者 杨乐明 李民锋 宋荆汉 《网络安全技术与应用》 2023年第7期120-122,共3页
汽车产业的智能化、网联化、自动化、共享化程度不断提高,面临的软件供应链安全风险也越发严重。本文首先对智能汽车软件以及软件供应链进行梳理说明,并分析了近年来智能汽车行业部分典型软件供应链安全事件,其次分析了识别智能汽车行... 汽车产业的智能化、网联化、自动化、共享化程度不断提高,面临的软件供应链安全风险也越发严重。本文首先对智能汽车软件以及软件供应链进行梳理说明,并分析了近年来智能汽车行业部分典型软件供应链安全事件,其次分析了识别智能汽车行业软件供应链风险,最后提出适用于智能汽车软件供应链供需双方的安全治理策略和软件安全检测技术。 展开更多
关键词 智能汽车行业 汽车软件 软件供应链安全 软件安全检测技术 汽车软件安全治理
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部