期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
BP人工神经网络在bug分析中的应用
1
作者 王雷 杨小虎 《计算机应用》 CSCD 北大核心 2010年第1期153-155,共3页
应用于金融领域的软件系统,由于其包含复杂的商业逻辑导致此类系统不但庞大而且逻辑复杂。在此类系统的开发和升级过程中,系统缺陷及错误的寻找、分析常常非常困难且费时,在通常情况下,它往往成为整个项目中后期的瓶颈。运用BP人工神经... 应用于金融领域的软件系统,由于其包含复杂的商业逻辑导致此类系统不但庞大而且逻辑复杂。在此类系统的开发和升级过程中,系统缺陷及错误的寻找、分析常常非常困难且费时,在通常情况下,它往往成为整个项目中后期的瓶颈。运用BP人工神经网络的算法,设计并实现了针对某银行网上交易系统的缺陷及错误分析系统,并且通过实验证实该系统能帮助开发人员提高寻找、分析系统缺陷及错误的效率,进而加快整个项目的进度。 展开更多
关键词 BP人工神经网络 系统升级 bug分析 金融软件系统
下载PDF
基于分治法的神经网络修复方法
2
作者 孙朔 严俊 晏荣杰 《信息安全学报》 CSCD 2023年第3期27-37,共11页
神经网络作为一种求解复杂问题的有效方法已经广泛应用于医学影像,自动驾驶等领域。然而,神经网络十分脆弱,对一个样本添加一点肉眼难以察觉的微小扰动就可能导致神经网络做出错误的判断。当神经网络出现了错误的行为,常用的修复方法是... 神经网络作为一种求解复杂问题的有效方法已经广泛应用于医学影像,自动驾驶等领域。然而,神经网络十分脆弱,对一个样本添加一点肉眼难以察觉的微小扰动就可能导致神经网络做出错误的判断。当神经网络出现了错误的行为,常用的修复方法是对神经网络进行重训练或者微调,然而这些方式需要较高的代价而且无法保证完全修复错误行为。在本文中,我们关注神经网络的完备修复问题,给定一个待修复的神经网络和一个目标样本集合,该问题要求修复后的神经网络在目标样本集合上表现出100%的正确率。在本文中,我们基于分治法的思想提出了一种神经网络修复方法。在该方法中,我们将目标样本集合不断划分为更小的集合,直到样本集合达到可接受的规模,之后对于划分得到的每一个集合逐个进行修复得到一个局部补丁,最后所有的局部补丁进行整合得到对于整个特征空间的补丁。在两个公开数据集上的实验表明我们的方法优于当前最先进的神经网络修复算法。针对对抗攻击和后门攻击生成的目标样本集合,我们的方法不仅完全修复了神经网络在目标样本集合上的行为,而且将网络在相同攻击方式生成的测试集上的准确率分别提高了55.79%和60.59%。同时,我们的方法可以避免修复后网络在标准测试集上的准确率大幅度降低。 展开更多
关键词 错误修复 神经网络 分治法 约束求解
下载PDF
浅谈VLAN技术在局域网内的实施和应用 被引量:8
3
作者 应旭锋 陈杰 +4 位作者 左艳荣 黄智勇 李杰 成雄 杨永丰 《中国医学教育技术》 2010年第1期47-48,共2页
介绍了虚拟局域网技术在医院局域网内的实施过程,以及利用此技术解决医院现有网络中易产生的广播风暴、病毒传播等问题的做法。
关键词 VLAN 局域网 网络故障
下载PDF
一种面向传感器网络应用程序的有效测试方法 被引量:2
4
作者 孙玉霞 HARROLD Mary Jean +1 位作者 张成志 汤庸 《计算机学报》 EI CSCD 北大核心 2013年第12期2371-2389,共19页
无线传感器网络是物联网的基本组成部分.随着传感器网络的广泛应用,其软件质量的问题日益突出.传感器网络应用程序中的瞬态错误很难被发现,这是因为它们由偶然交织的事件处理逻辑所触发,而且有效的自动测试预言往往不可得.基于区间的测... 无线传感器网络是物联网的基本组成部分.随着传感器网络的广泛应用,其软件质量的问题日益突出.传感器网络应用程序中的瞬态错误很难被发现,这是因为它们由偶然交织的事件处理逻辑所触发,而且有效的自动测试预言往往不可得.基于区间的测试方法将传感网程序的执行过程划分为若干区间,并检测包含瞬态错误的区间,但是这种方法可能产生大量的误报.文中详述了对这些误报进行深入研究的结果,并进而提出一种有效的基于区间的测试方法,用于检测传感网程序应用级组件中的瞬态错误.此方法的主要特点是采用新的区间划分策略和程序行为选择策略.这些策略用于排除被分析区间中的良性偶然交织行为.文中提出了一种区间识别算法,并在此基础上实现了该方法的一个原型工具.文中给出了一组实验来评估原型工具的效果和效率.实验结果表明,此工具能够有效而高效地检测被测程序中的瞬态错误. 展开更多
关键词 物联网 无线传感器网络 瞬态错误 基于区间的测试 误报
下载PDF
WindowsNT的系统安全对策的研究 被引量:1
5
作者 李国昌 李志 贾慧敏 《河北科技大学学报》 CAS 2001年第1期73-75,83,共4页
由于计算机网络的迅速发展 ,Windows NT网络的安全问题显得日益突出 ,本文就 NT网使用中的某些安全问题 ,进行了深入的研究 。
关键词 计算机网络 安全 WINDOWSNT 漏洞
下载PDF
校园网安全威胁及安全系统构建 被引量:67
6
作者 查贵庭 彭其军 罗国富 《计算机应用研究》 CSCD 北大核心 2005年第3期150-152,共3页
电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网,不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统,还需要及时弥补操作系统漏洞和优化应... 电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网,不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统,还需要及时弥补操作系统漏洞和优化应用系统配置,提高管理人员安全技术水平。 展开更多
关键词 校园网 网络安全 电子邮件 系统漏洞 防病毒系统
下载PDF
网络窃听及防窃听的安全技术体系研究
7
作者 方勇 周安民 +1 位作者 刘嘉勇 罗万伯 《计算机应用》 CSCD 北大核心 2003年第3期58-59,62,共3页
通过对网络窃听的原理、工作模式和技术实现方法的研究和实现 ,给出了网络窃听技术的轮廓。并依据此轮廓 。
关键词 网络窃听 防窃听 安全技术体系 网络安全 防火墙 计算机网络
下载PDF
网络化软件异常行为传播研究 被引量:2
8
作者 彭成 杨路明 满君丰 《电子学报》 EI CAS CSCD 北大核心 2013年第10期2074-2081,共8页
软件中的漏洞不可避免,研究由漏洞引发的网络化软件的异常行为传播机制,为人们把握异常行为传播规律并采取相应的牵制措施提供了依据.根据异常行为在不同粒度的软件实体中传播的情形,提出了影响异常行为传播的三类因素:传播概率、交互... 软件中的漏洞不可避免,研究由漏洞引发的网络化软件的异常行为传播机制,为人们把握异常行为传播规律并采取相应的牵制措施提供了依据.根据异常行为在不同粒度的软件实体中传播的情形,提出了影响异常行为传播的三类因素:传播概率、交互频率和连接率,并给出了相关定义及其计算方法;结合仓室模型和个体模型及上述三因素,构建了描述软件异常行为传播过程的模型,提高了模型的表达能力,增强了模型的完备性和准确率.将异常行为传播分析方法应用于典型的网络化软件系统,通过实验计算出各参数及其变化规律。 展开更多
关键词 网络化软件 异常行为 传播模型 系统漏洞
下载PDF
基于错误传播网络的回归测试用例排序方法 被引量:3
9
作者 潘伟丰 李兵 +1 位作者 周晓燕 何鹏 《计算机研究与发展》 EI CSCD 北大核心 2016年第3期550-558,共9页
测试用例排序技术通过对测试用例进行排序以提高回归测试的效率.针对现有方法未能充分利用软件结构信息的不足,提出了基于错误传播网络的测试用例排序方法.该方法在类粒度将软件抽象成加权类依赖网络(weighted class dependency network... 测试用例排序技术通过对测试用例进行排序以提高回归测试的效率.针对现有方法未能充分利用软件结构信息的不足,提出了基于错误传播网络的测试用例排序方法.该方法在类粒度将软件抽象成加权类依赖网络(weighted class dependency network,WCDN)模型,并基于WCDN分析错误在网络上的传播行为,构造错误传播网络(bug propagation network,BPN).测试用例排序时,首先在BPN中定位变更类和可能受变更类波及的类,从而计算类的测试重要性,最后以测试用例覆盖类的测试重要性总和作为最终的排序依据.实例研究表明,基于错误传播网络的测试用例排序方法在错误检出率上相比于其他经典方法有一定的提高,并且具有较好的稳定性. 展开更多
关键词 错误传播 测试用例排序 复杂网络 软件网络 回归测试
下载PDF
网络窃听及防范窃听技术研究 被引量:1
10
作者 朱长安 刘嘉勇 刘军 《自动化技术与应用》 2002年第6期50-52,共3页
网络窃听技术 ,是对电脑实施窃密活动而采用的一项有效技术手段 ,通过启动目标电脑上的麦克风等发声设备对目标电脑的环境声音实施窃听活动。本文首先简要介绍网络窃听的概念及原理 。
关键词 网络窃听 电脑 麦克风 启动 动目标 防范 安全技术 声音 原理 技术手段
下载PDF
基于循环神经网络的缺陷报告分派方法 被引量:5
11
作者 席圣渠 姚远 +1 位作者 徐锋 吕建 《软件学报》 EI CSCD 北大核心 2018年第8期2322-2335,共14页
随着开源软件项目规模的不断增大,人工为缺陷报告分派合适的开发人员(缺陷分派)变得越来越困难.而不合适的缺陷分派往往会严重影响缺陷修复的效率,为此,迫切需要一种缺陷分派辅助技术帮助项目管理者更好地完成缺陷分派任务.当前,大部分... 随着开源软件项目规模的不断增大,人工为缺陷报告分派合适的开发人员(缺陷分派)变得越来越困难.而不合适的缺陷分派往往会严重影响缺陷修复的效率,为此,迫切需要一种缺陷分派辅助技术帮助项目管理者更好地完成缺陷分派任务.当前,大部分研究工作都基于缺陷报告文本以及相关元数据信息分析来刻画开发者的特征,忽略了对开发者活跃度的考虑,使得对具有相似特征的开发者进行缺陷报告分派预测时表现较差.提出一个基于循环神经网络的深度学习模型DeepTriage,一方面,利用双向循环网络加池化方法提取缺陷报告的文本特征;另一方面,利用单向循环网络提取特定时刻的开发者活跃度特征,并融合两者,利用已修复的缺陷报告进行监督学习.在Eclipse等4个不同的开源项目数据集上的实验结果表明,DeepTriage较之同类工作在缺陷分派预测准确率上有显著提升. 展开更多
关键词 缺陷分派 循环神经网络 深度学习
下载PDF
注塑件缺陷智能诊断技术 被引量:1
12
作者 徐能谦 谭险峰 《模具技术》 2001年第4期53-55,共3页
总结了注塑件常见的缺陷征兆———原因表 ,应用人工神经网络技术对注塑件缺陷进行了正向诊断 ,描述了BP神经网络的建模过程 ,最后应用C语言 。
关键词 注塑件 人工神经网络 缺陷分析 智能诊断 注塑
下载PDF
软件测试管理的网络解决方案 被引量:4
13
作者 陈文海 秦晓 《计算机工程与应用》 CSCD 北大核心 2003年第10期131-133,143,共4页
论文分析了软件测试管理的必要性和有效组织结构,阐述了基于WWW的B/S结构的网络应用模型,并提出了基于B/S结构的软件测试管理的网络解决方案。
关键词 软件测试管理 软件开发 B/S结构 网络应用模型 WWW
下载PDF
上网用户安全防范 被引量:1
14
作者 杨玉锋 夏晓峰 《韶关学院学报》 2003年第12期31-36,123,共7页
分析了Internet上常见攻击现象及其技术原理,总结出一套有效的网络安全防范措施,为上网用户提供安全保障.
关键词 网络安全 黑客 漏洞 计算机病毒 特洛伊木马
下载PDF
BUTTER:一种基于主题模型和异构网络的缺陷分发方法 被引量:1
15
作者 韩广乐 张文 王青 《计算机系统应用》 2014年第10期125-131,共7页
当软件缺陷被提交到缺陷跟踪系统并经过确认之后,它会被分发给开发人员进行缺陷修复.这个过程就叫做缺陷分发.随着被提交到系统的缺陷报告日益增多,手工分发缺陷报告会变得越来越困难.提出了一种自动分发缺陷的方法 BUTTER.与其他方法... 当软件缺陷被提交到缺陷跟踪系统并经过确认之后,它会被分发给开发人员进行缺陷修复.这个过程就叫做缺陷分发.随着被提交到系统的缺陷报告日益增多,手工分发缺陷报告会变得越来越困难.提出了一种自动分发缺陷的方法 BUTTER.与其他方法不同的是,BUTTER不仅利用主题模型分析缺陷报告中的文本信息,而且创新性地建立了一个包含提交者、缺陷和开发者三种节点及其相互关系的异构网络,从该异构网络中抽取了更多的结构信息.实验证明,BUTTER进行自动缺陷分发较其他缺陷自动分发方法要好. 展开更多
关键词 缺陷分发 主题模型 异构网络
下载PDF
防火墙在网络安全中的应用 被引量:2
16
作者 谭鑫 乔泽源 《办公自动化》 2007年第22期29-31,共3页
本文从多方面描述了防火墙在网络安全中的应用,目的在于为用户提供信息的保密和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。
关键词 防火墙 技术特征 网络安全 网络漏洞 应用
下载PDF
基于代价敏感间隔分布优化的软件缺陷定位 被引量:6
17
作者 解铮 黎铭 《软件学报》 EI CSCD 北大核心 2017年第11期3072-3079,共8页
在大型软件项目的开发与维护中,从大量的代码文件中定位软件缺陷费时、费力,有效地进行软件缺陷自动定位,将能极大地降低开发成本.软件缺陷报告通常包含了大量未发觉的软件缺陷的信息,精确地寻找与缺陷报告相关联的代码文件,对于降低维... 在大型软件项目的开发与维护中,从大量的代码文件中定位软件缺陷费时、费力,有效地进行软件缺陷自动定位,将能极大地降低开发成本.软件缺陷报告通常包含了大量未发觉的软件缺陷的信息,精确地寻找与缺陷报告相关联的代码文件,对于降低维护成本具有重要意义.目前,已有一些基于深度神经网络的缺陷定位技术相对于传统方法,其效果有所提升,但相关工作大多关注网络结构的设计,缺乏对训练过程中损失函数的研究,而损失函数对于预测任务的性能会有极大的影响.在此背景下,提出了代价敏感的间隔分布优化(cost-sensitive margin distribution optimization,简称CSMDO)损失函数,并将代价敏感的间隔分布优化层应用到深度卷积神经网络中,能够良好地处理软件缺陷数据的不平衡性,进一步提高缺陷定位的准确度. 展开更多
关键词 软件挖掘 机器学习 缺陷定位 卷积神经网络 间隔分布优化
下载PDF
基于混合神经网络和注意力机制的软件缺陷自动分派方法 被引量:14
18
作者 刘烨 黄金筱 马于涛 《计算机研究与发展》 EI CSCD 北大核心 2020年第3期461-473,共13页
软件缺陷修复是软件质量保证的一个重要环节.在互联网上开源、开放的群智化软件开发环境中,提升缺陷分派的效率和效果,有助于提高缺陷修复率并降低维护成本.目前,基于机器学习的缺陷自动分派方法已成为主流技术,但也存在特征人工构建、... 软件缺陷修复是软件质量保证的一个重要环节.在互联网上开源、开放的群智化软件开发环境中,提升缺陷分派的效率和效果,有助于提高缺陷修复率并降低维护成本.目前,基于机器学习的缺陷自动分派方法已成为主流技术,但也存在特征人工构建、文本表示能力不足等问题.近年来,鉴于深度学习在自然语言处理领域的成功应用,研究者尝试将深度学习技术引入缺陷分派任务中,使得缺陷修复者的预测效果有了显著提高.然而,不同类型的神经网络亦存在各自的局限性.针对上述问题,将缺陷自动分派任务视为文本分类问题,结合卷积神经网络、循环神经网络和注意力机制各自的优势,提出了一种基于混合神经网络和注意力机制的缺陷自动分派方法Atten-CRNN,能更有效地捕获缺陷报告的重要文本特征和序列特征,从而提供更精准的缺陷修复者推荐服务.在Eclipse和Mozilla两个大型的知名软件开源项目中进行了实证研究,在20万量级的缺陷报告上的实验结果表明:无论是否考虑注意力机制,Atten-CRNN的预测准确率要高于基于卷积神经网络和基于循环神经网络的基准模型. 展开更多
关键词 缺陷分派 文本分类 卷积神经网络 循环神经网络 注意力
下载PDF
SQL注入攻击与防范实验的设计与实现 被引量:5
19
作者 王德高 徐王楚 +1 位作者 王立明 刘向东 《大连民族大学学报》 2019年第5期441-444,共4页
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比... 介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 展开更多
关键词 SQL注入 WEB攻击 漏洞修复 网络安全
下载PDF
DeepTriage:一种基于深度学习的软件缺陷自动分配方法 被引量:10
20
作者 宋化志 马于涛 《小型微型计算机系统》 CSCD 北大核心 2019年第1期126-132,共7页
在软件开发和维护过程中,缺陷修复工作有一项必不可少的任务,那就是缺陷分配.在大规模的软件项目中,基于文本分类的自动分配技术已被用于提高缺陷分配的效率,从而减少人工分配的等待时间和成本.考虑到缺陷报告文本内容的复杂性,本文提... 在软件开发和维护过程中,缺陷修复工作有一项必不可少的任务,那就是缺陷分配.在大规模的软件项目中,基于文本分类的自动分配技术已被用于提高缺陷分配的效率,从而减少人工分配的等待时间和成本.考虑到缺陷报告文本内容的复杂性,本文提出了一种基于深度学习的缺陷自动分配方法,在词向量化后通过卷积神经网络对缺陷报告文本进行特征提取,然后完成分类任务.在Eclipse和Mozilla两个数据集上的结果表明,与传统的支持向量机和基于递归神经网络的方法相比,文本所提方法在准确率指标上均优于上述基准方法,而且多层平行的卷积神经网络结构比单层的卷积神经网络结构在预测效果上更好. 展开更多
关键词 缺陷分配 深度学习 卷积神经网络 递归神经网络 支持向量机
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部