期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于分离逻辑的程序验证研究综述
被引量:
7
1
作者
秦胜潮
许智武
明仲
《软件学报》
EI
CSCD
北大核心
2017年第8期2010-2025,共16页
自20世纪60年代以来,虽然有Floyd-Hoare逻辑的出现,但使用形式化工具对命令式程序的正确性和可靠性进行自动验证,一直被认为是极具挑战性、神圣不可及的工作.20世纪末,由于更多科研的投入,特别是微软、IBM等大型公司研发部门的大量人力...
自20世纪60年代以来,虽然有Floyd-Hoare逻辑的出现,但使用形式化工具对命令式程序的正确性和可靠性进行自动验证,一直被认为是极具挑战性、神圣不可及的工作.20世纪末,由于更多科研的投入,特别是微软、IBM等大型公司研发部门的大量人力、物力的投入,程序验证方面在21世纪初取得了不少进展,例如用于验证空客代码无运行时错误的ASTRéE工具、用于Windows设备驱动里关于过程调用的协议验证的SLAM工具.但这些工具并没有考虑动态创建的堆(heap):ASTRéE工具假设待验证代码没有动态创建的堆,也没有递归;SLAM假设待验证系统已经有了内存安全性.事实上,很多重要的程序,例如Linux内核、Apache、操作系统设备驱动程序等,都涉及到对动态创建堆的操作.如何对这类操作堆的程序(heap-manipulating programs)进行自动验证仍然是一个难题.2001年~2002年,分离逻辑(separation logic)提出后,其分离(separation)思想和相应的框(frame)规则使得局部推理(local reasoning)可以很好地应用到程序验证中.自2004年以来,基于分离逻辑对操作动态创建堆的程序进行自动验证方面的研究有了很大的进展,取得了很多令人瞩目的成果,例如Space Invader/Abductor,Slayer,HIP/SLEEK,CSL等工作.着重对这方面的部分重要工作进行阐述.
展开更多
关键词
分离逻辑
程序分析
程序验证
内存安全性
功能正确性
下载PDF
职称材料
基于文法分支覆盖的短句子生成算法
被引量:
4
2
作者
郑黎晓
许智武
陈海明
《软件学报》
EI
CSCD
北大核心
2011年第11期2564-2576,共13页
提出一种上下文无关文法的句子生成算法.对于给定文法,算法生成一个满足该文法分支覆盖准则的句子集.结合长度控制、冗余消除和句子集规模控制等策略,使得生成的句子较短、无冗余、句子集规模较小.考察了算法在基于文法的软件系统的测...
提出一种上下文无关文法的句子生成算法.对于给定文法,算法生成一个满足该文法分支覆盖准则的句子集.结合长度控制、冗余消除和句子集规模控制等策略,使得生成的句子较短、无冗余、句子集规模较小.考察了算法在基于文法的软件系统的测试数据生成方面的应用情况.实验结果表明,该算法生成的测试数据具有较强的程序揭错能力,并且能够帮助测试人员提高测试速度.
展开更多
关键词
上下文无关文法
句子生成
分支覆盖
长度控制
下载PDF
职称材料
基于Rectified Adam和颜色不变性的对抗迁移攻击
被引量:
3
3
作者
丁佳
许智武
《软件学报》
EI
CSCD
北大核心
2022年第7期2525-2537,共13页
深度神经网络在物体检测、图像分类、自然语言处理、语音识别等众多领域上得到广泛应用.然而,深度神经网络很容易受到对抗样本(即在原有样本上施加人眼无法察觉的微小扰动)的攻击,而且相同的扰动可以跨模型、甚至跨任务地欺骗多个分类器...
深度神经网络在物体检测、图像分类、自然语言处理、语音识别等众多领域上得到广泛应用.然而,深度神经网络很容易受到对抗样本(即在原有样本上施加人眼无法察觉的微小扰动)的攻击,而且相同的扰动可以跨模型、甚至跨任务地欺骗多个分类器.对抗样本这种跨模型迁移特性,使得深度神经网络在实际生活的应用受到了很大限制.对抗样本对神经网络的威胁,激发了研究者对对抗攻击的研究兴趣.虽然研究者们已提出了不少对抗攻击方法,但是大多数这些方法(特别是黑盒攻击方法)的跨模型的攻击能力往往较差,尤其是对经过对抗训练、输入变换等的防御模型.为此,提出了一种提高对抗样本可迁移性的方法:RLI-CI-FGSM.RLI-CI-FGSM是一种基于迁移的攻击方法,在替代模型上,使用基于梯度的白盒攻击RLI-FGSM生成对抗样本,同时使用CIM扩充源模型,使RLI-FGSM能够同时攻击替代模型和扩充模型.具体而言,RLI-FGSM算法将Radam优化算法与迭代快速符号下降法相结合,并利用目标函数的二阶导信息来生成对抗样本,避免优化算法陷入较差的局部最优.基于深度神经网络具有一定的颜色变换不变性,CIM算法通过优化对颜色变换图像集合的扰动,针对防御模型生成更多可迁移的对被攻击的白盒模型不那么敏感的对抗样本.实验结果表明,该方法在一般网络和对抗网络模型上都取得了更高的成功率.
展开更多
关键词
对抗样本
对抗攻击
黑盒攻击
可迁移性
基于迁移的攻击
下载PDF
职称材料
改进的流不敏感的类型限定词推断
4
作者
李慧松
许智武
陈海明
《计算机科学》
CSCD
北大核心
2014年第9期178-184,共7页
类型限定词可以精化标准类型,提高类型系统的表达能力。流不敏感的类型限定词推断已被用于CQual架构,以提高C程序的质量。然而,类型转化会影响类型限定词推断的有效性。首先,展示了一种允许类型转化的程序语言和流不敏感的限定词推断系...
类型限定词可以精化标准类型,提高类型系统的表达能力。流不敏感的类型限定词推断已被用于CQual架构,以提高C程序的质量。然而,类型转化会影响类型限定词推断的有效性。首先,展示了一种允许类型转化的程序语言和流不敏感的限定词推断系统;其次,提出了变量参与的限定词推断系统,引入了联合类型并给出约束求解算法;最后,证明了推断的正确性并展示了一些实例运行结果。
展开更多
关键词
类型转化
类型推断
限定词
流不敏感
联合类型
下载PDF
职称材料
基于限界约束的安全相关性质的推理证明
5
作者
龙腾
许智武
《计算机工程与科学》
CSCD
北大核心
2017年第4期717-724,共8页
安全相关的性质如访问控制等在复杂环境下有十分重要的作用。从程序验证方面来说,不仅考虑安全性和活性的验证,还要考虑一些安全策略的性质,如非干涉性,这些不能用一般的性质来描述的安全策略可以被看作"超安全性质"。限界约...
安全相关的性质如访问控制等在复杂环境下有十分重要的作用。从程序验证方面来说,不仅考虑安全性和活性的验证,还要考虑一些安全策略的性质,如非干涉性,这些不能用一般的性质来描述的安全策略可以被看作"超安全性质"。限界约束可通用地表示不同程度的访问频次限制,是安全相关性质验证中有效的辅助方法之一,在无线传感器网络协议、嵌入式系统等重要领域的性质验证方面具有广泛的应用价值。主要研究网络安全策略中的安全相关性质的限界表达及基于该限界约束的验证规则。
展开更多
关键词
限界约束
超安全性
安全策略
推理证明
下载PDF
职称材料
题名
基于分离逻辑的程序验证研究综述
被引量:
7
1
作者
秦胜潮
许智武
明仲
机构
深圳大学计算机与软件学院
出处
《软件学报》
EI
CSCD
北大核心
2017年第8期2010-2025,共16页
基金
国家自然科学基金(61373033
61502308
+1 种基金
61672358)
深圳市科技创新委员会基础研究项目(JCYJ201418193546117)~~
文摘
自20世纪60年代以来,虽然有Floyd-Hoare逻辑的出现,但使用形式化工具对命令式程序的正确性和可靠性进行自动验证,一直被认为是极具挑战性、神圣不可及的工作.20世纪末,由于更多科研的投入,特别是微软、IBM等大型公司研发部门的大量人力、物力的投入,程序验证方面在21世纪初取得了不少进展,例如用于验证空客代码无运行时错误的ASTRéE工具、用于Windows设备驱动里关于过程调用的协议验证的SLAM工具.但这些工具并没有考虑动态创建的堆(heap):ASTRéE工具假设待验证代码没有动态创建的堆,也没有递归;SLAM假设待验证系统已经有了内存安全性.事实上,很多重要的程序,例如Linux内核、Apache、操作系统设备驱动程序等,都涉及到对动态创建堆的操作.如何对这类操作堆的程序(heap-manipulating programs)进行自动验证仍然是一个难题.2001年~2002年,分离逻辑(separation logic)提出后,其分离(separation)思想和相应的框(frame)规则使得局部推理(local reasoning)可以很好地应用到程序验证中.自2004年以来,基于分离逻辑对操作动态创建堆的程序进行自动验证方面的研究有了很大的进展,取得了很多令人瞩目的成果,例如Space Invader/Abductor,Slayer,HIP/SLEEK,CSL等工作.着重对这方面的部分重要工作进行阐述.
关键词
分离逻辑
程序分析
程序验证
内存安全性
功能正确性
Keywords
separation logic
program analysis
program verification
memory safety
functional correctness
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于文法分支覆盖的短句子生成算法
被引量:
4
2
作者
郑黎晓
许智武
陈海明
机构
中国科学院软件研究所计算机科学国家重点实验室
中国科学院研究生院
出处
《软件学报》
EI
CSCD
北大核心
2011年第11期2564-2576,共13页
基金
国家自然科学基金(61070038
60573013)
文摘
提出一种上下文无关文法的句子生成算法.对于给定文法,算法生成一个满足该文法分支覆盖准则的句子集.结合长度控制、冗余消除和句子集规模控制等策略,使得生成的句子较短、无冗余、句子集规模较小.考察了算法在基于文法的软件系统的测试数据生成方面的应用情况.实验结果表明,该算法生成的测试数据具有较强的程序揭错能力,并且能够帮助测试人员提高测试速度.
关键词
上下文无关文法
句子生成
分支覆盖
长度控制
Keywords
context-free grammar
sentence generation
branch coverage
length control
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于Rectified Adam和颜色不变性的对抗迁移攻击
被引量:
3
3
作者
丁佳
许智武
机构
深圳大学计算机与软件学院
出处
《软件学报》
EI
CSCD
北大核心
2022年第7期2525-2537,共13页
基金
国家自然科学基金(61836005,61972260,61772347)
广东省基础与应用基础研究基金(2019A1515011577)
深圳市高校稳定支持计划(20200810150421002)
文摘
深度神经网络在物体检测、图像分类、自然语言处理、语音识别等众多领域上得到广泛应用.然而,深度神经网络很容易受到对抗样本(即在原有样本上施加人眼无法察觉的微小扰动)的攻击,而且相同的扰动可以跨模型、甚至跨任务地欺骗多个分类器.对抗样本这种跨模型迁移特性,使得深度神经网络在实际生活的应用受到了很大限制.对抗样本对神经网络的威胁,激发了研究者对对抗攻击的研究兴趣.虽然研究者们已提出了不少对抗攻击方法,但是大多数这些方法(特别是黑盒攻击方法)的跨模型的攻击能力往往较差,尤其是对经过对抗训练、输入变换等的防御模型.为此,提出了一种提高对抗样本可迁移性的方法:RLI-CI-FGSM.RLI-CI-FGSM是一种基于迁移的攻击方法,在替代模型上,使用基于梯度的白盒攻击RLI-FGSM生成对抗样本,同时使用CIM扩充源模型,使RLI-FGSM能够同时攻击替代模型和扩充模型.具体而言,RLI-FGSM算法将Radam优化算法与迭代快速符号下降法相结合,并利用目标函数的二阶导信息来生成对抗样本,避免优化算法陷入较差的局部最优.基于深度神经网络具有一定的颜色变换不变性,CIM算法通过优化对颜色变换图像集合的扰动,针对防御模型生成更多可迁移的对被攻击的白盒模型不那么敏感的对抗样本.实验结果表明,该方法在一般网络和对抗网络模型上都取得了更高的成功率.
关键词
对抗样本
对抗攻击
黑盒攻击
可迁移性
基于迁移的攻击
Keywords
adversarial example
adversarial attack
black-box attack
transferability
transfer-based attack
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
TP183 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
改进的流不敏感的类型限定词推断
4
作者
李慧松
许智武
陈海明
机构
中国科学院软件研究所计算机科学国家重点实验室
中国科学院大学
出处
《计算机科学》
CSCD
北大核心
2014年第9期178-184,共7页
基金
国家科技重大专项(2012ZX01039-004)资助
文摘
类型限定词可以精化标准类型,提高类型系统的表达能力。流不敏感的类型限定词推断已被用于CQual架构,以提高C程序的质量。然而,类型转化会影响类型限定词推断的有效性。首先,展示了一种允许类型转化的程序语言和流不敏感的限定词推断系统;其次,提出了变量参与的限定词推断系统,引入了联合类型并给出约束求解算法;最后,证明了推断的正确性并展示了一些实例运行结果。
关键词
类型转化
类型推断
限定词
流不敏感
联合类型
Keywords
Type casts
Type inference
Qualifiers
Flow-insensitive
Union types
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于限界约束的安全相关性质的推理证明
5
作者
龙腾
许智武
机构
中国地质大学(北京)信息工程学院
中国科学院软件研究所计算机科学国家重点实验室
深圳大学计算机与软件学院
出处
《计算机工程与科学》
CSCD
北大核心
2017年第4期717-724,共8页
基金
中央高校基本科研业务费(2-9-2014-011)
国家自然科学基金(61502308)
文摘
安全相关的性质如访问控制等在复杂环境下有十分重要的作用。从程序验证方面来说,不仅考虑安全性和活性的验证,还要考虑一些安全策略的性质,如非干涉性,这些不能用一般的性质来描述的安全策略可以被看作"超安全性质"。限界约束可通用地表示不同程度的访问频次限制,是安全相关性质验证中有效的辅助方法之一,在无线传感器网络协议、嵌入式系统等重要领域的性质验证方面具有广泛的应用价值。主要研究网络安全策略中的安全相关性质的限界表达及基于该限界约束的验证规则。
关键词
限界约束
超安全性
安全策略
推理证明
Keywords
bounded constraints
hypersafety
security-relevant properties
deductive proof
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于分离逻辑的程序验证研究综述
秦胜潮
许智武
明仲
《软件学报》
EI
CSCD
北大核心
2017
7
下载PDF
职称材料
2
基于文法分支覆盖的短句子生成算法
郑黎晓
许智武
陈海明
《软件学报》
EI
CSCD
北大核心
2011
4
下载PDF
职称材料
3
基于Rectified Adam和颜色不变性的对抗迁移攻击
丁佳
许智武
《软件学报》
EI
CSCD
北大核心
2022
3
下载PDF
职称材料
4
改进的流不敏感的类型限定词推断
李慧松
许智武
陈海明
《计算机科学》
CSCD
北大核心
2014
0
下载PDF
职称材料
5
基于限界约束的安全相关性质的推理证明
龙腾
许智武
《计算机工程与科学》
CSCD
北大核心
2017
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部