期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
组件思想在模拟执行的需求检查方法中的运用 被引量:2
1
作者 李勇华 毋国庆 +1 位作者 舒风笛 熊子阳 《计算机工程与应用》 CSCD 北大核心 2003年第3期61-63,共3页
模拟执行是一种重要的需求规格说明书(SRS)的检测方法。文章基于面向嵌入式实时系统的需求描述模型RTRSM,提出了如何将组件化的思想和技术应用于模拟执行的检查方法中,从而增加了SRS的可靠性和正确性。最后,文章提出了根据需求描述模型... 模拟执行是一种重要的需求规格说明书(SRS)的检测方法。文章基于面向嵌入式实时系统的需求描述模型RTRSM,提出了如何将组件化的思想和技术应用于模拟执行的检查方法中,从而增加了SRS的可靠性和正确性。最后,文章提出了根据需求描述模型直接生成框架代码的构想,这也是一种从需求直接生成嵌入式实时系统的探索。 展开更多
关键词 组件思想 模拟执行 需求检查方法 软件开发 软件系统 嵌入式实时软件系统 需求规格说明
下载PDF
模拟执行操作目标的方法研究
2
作者 李勇华 毋国庆 《计算机工程与应用》 CSCD 北大核心 2007年第15期15-18,共4页
模拟执行的检测方法是检测需求规格说明书的一种重要手段。在目标和场景相结合的需求建模方法的基础上,提出了对操作目标集合的模拟执行方法。该方法为代理的层次划分提供了理论支持,并将操作目标集合转换成了基于规则的层次式有穷状态... 模拟执行的检测方法是检测需求规格说明书的一种重要手段。在目标和场景相结合的需求建模方法的基础上,提出了对操作目标集合的模拟执行方法。该方法为代理的层次划分提供了理论支持,并将操作目标集合转换成了基于规则的层次式有穷状态自动机,通过对基于规则的层次式有穷状态自动机的模拟执行,达到了对操作目标集合的模拟执行。 展开更多
关键词 需求工程 模拟执行 目标 场景 需求规约
下载PDF
软件程序模拟执行系统的智能化应用分析
3
作者 禹翔 《电子测试》 2014年第9期126-127,114,共3页
随着社会经济的发展,计算机技术逐渐应用于社会的各个领域,而计算机作为信息技术应用的载体,在各行业的迅猛发展中有着重要的意义。软件技术是计算机能够得以正常运转的前提,作为计算机的主要构成部分之一,其功能的好坏直接绝对了计算... 随着社会经济的发展,计算机技术逐渐应用于社会的各个领域,而计算机作为信息技术应用的载体,在各行业的迅猛发展中有着重要的意义。软件技术是计算机能够得以正常运转的前提,作为计算机的主要构成部分之一,其功能的好坏直接绝对了计算机整个系统操作性能的优劣。同时,计算机软件系统也是广大用户完成指令任务时需要必备的工具。本篇文章从计算机技能化的改造背景出发,对计算机软件程序的运行问题进行了详细的总结,并提出了有效的软件模拟执行系统的智能化应用策略。 展开更多
关键词 软件程序 模拟执行系统 智能化 应用 研究
下载PDF
一种基于Unicorn的UEFI DXE驱动模拟执行方法
4
作者 操方涛 傅建明 李子川 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2023年第6期690-698,共9页
UEFI(uniform extensible firmware interface,统一可扩展固件接口)标准近年来已被广泛应用于计算机系统。针对UEFI固件的动态分析方法严重受限于运行环境的扩展性的问题,提出了一种高效的UEFI固件模拟执行方法DxeEmulator。该方法可以... UEFI(uniform extensible firmware interface,统一可扩展固件接口)标准近年来已被广泛应用于计算机系统。针对UEFI固件的动态分析方法严重受限于运行环境的扩展性的问题,提出了一种高效的UEFI固件模拟执行方法DxeEmulator。该方法可以自动解析固件文件系统,完善DXE驱动运行所需的数据依赖和代码依赖,并按照驱动之间的依赖关系调度驱动。在6个品牌生产商的665个固件上测试了DxeEmulator的效果,相比现有工作基本块覆盖数量有大幅提升。基于DxeEmulator构造了一个漏洞挖掘模块,在数据集中共发现了12个缓冲区溢出漏洞,其中包含9个0-day漏洞。 展开更多
关键词 UEFI模拟执行 UNICORN UEFI固件解析 协议依赖 驱动调度 漏洞检测
原文传递
基于代码执行模拟的远程缓冲区攻击检测方法 被引量:1
5
作者 辛毅 方滨兴 云晓春 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第9期1436-1439,共4页
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统... 分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统的远程缓冲区溢出的攻击,而且还可以检测变形的shellcode. 展开更多
关键词 远程缓冲区溢出 蠕虫 网络检测 代码执行模拟 变形Shellcode
下载PDF
PN4TS:一种基于CPN模型的IOCO测试选择方法 被引量:1
6
作者 刘靖 李茹 +1 位作者 叶新铭 李军 《计算机学报》 EI CSCD 北大核心 2014年第12期2451-2463,共13页
文中将IOCO(Input-Output Conformance)一致性测试理论与着色Petri网(Colored Petri Nets,CPN)进行优势融合,提出一种使用CPN描述测试目的模型并驱动IOCO一致性测试选择的新方法,称为PN4TS方法.PN4TS方法首先定义了面向一致性测试的CPN... 文中将IOCO(Input-Output Conformance)一致性测试理论与着色Petri网(Colored Petri Nets,CPN)进行优势融合,提出一种使用CPN描述测试目的模型并驱动IOCO一致性测试选择的新方法,称为PN4TS方法.PN4TS方法首先定义了面向一致性测试的CPN模型(Conformance Testing oriented CPN,CT-CPN),描述软件系统的功能行为;定义了基于CT-CPN描述的PN-IOCO一致性关系;之后,构建CT-CPN描述的测试目的模型,并将该模型与描述软件功能行为的CT-CPN模型执行同步模拟,提出了一种测试目的模型驱动的IOCO一致性测试选择方法,并证明了所生成测试例的可靠性及其对测试目的的覆盖完备性.PN4TS方法以实际测试数据驱动测试例的生成过程,有效保证了经测试目的选择所生成的测试例是切实可执行的.文中使用简单文件传输协议例示了PN4TS方法的应用过程,之后结合数字内容点对点网络分发软件系统的实际测试生成和测试执行实践,证实了PN4TS方法应用于较大规模软件系统的一致性测试应用时具有更好的可用性和可靠性. 展开更多
关键词 测试选择 测试目的 IOCO一致性 着色PETRI网 同步模拟执行
下载PDF
基于关键路径测试的安全补丁存在性检测 被引量:1
7
作者 文琪 江喆越 张源 《计算机应用与软件》 北大核心 2020年第3期1-7,12,共8页
漏洞的修复对于应用软件的安全至关重要。为了能够及时地修复所有已知漏洞,安全防护人员需要准确地检测一个安全补丁是否被应用。提出一个基于关键路径的语义层面的漏洞补丁存在性检测工具PatchChecker,通过找寻一条在漏洞修复前后发生... 漏洞的修复对于应用软件的安全至关重要。为了能够及时地修复所有已知漏洞,安全防护人员需要准确地检测一个安全补丁是否被应用。提出一个基于关键路径的语义层面的漏洞补丁存在性检测工具PatchChecker,通过找寻一条在漏洞修复前后发生改变的路径,分析其语义特征,生成能代表漏洞补丁的签名信息;利用这一签名信息,在目标程序中找出对应路径进行比较,判断漏洞补丁的应用情况。PatchChecker通过聚焦于单一路径,在提升对细节变化检测能力的同时,避免了未知代码修改带来的干扰。实验表明,PatchChecker能够以较高的准确率检测漏洞补丁是否被应用。 展开更多
关键词 漏洞 补丁 模糊测试 模拟执行
下载PDF
多态shellcode动态检测与特征提取
8
作者 张钢岭 何聚厚 《郑州轻工业学院学报(自然科学版)》 CAS 2010年第4期67-70,共4页
提出了多态shellcode动态检测和特征提取模型:基于模拟执行和动态检测技术,可以有效发现多态shellcode变种和未知攻击方式并生成特征码;基于模拟执行网络代码并以GetPC code和循环解密操作作为行为特征检测网络数据流,对相似可疑数据流... 提出了多态shellcode动态检测和特征提取模型:基于模拟执行和动态检测技术,可以有效发现多态shellcode变种和未知攻击方式并生成特征码;基于模拟执行网络代码并以GetPC code和循环解密操作作为行为特征检测网络数据流,对相似可疑数据流进行聚类并提取字节序列特征.实验结果验证了该模型的可行性和有效性. 展开更多
关键词 多态shellcode 模拟执行 入侵检测 特征提取
下载PDF
对信息技术领域研制工作的述评:
9
作者 冯继民 《管理观察》 1995年第1期42-42,共1页
简短池评述了按英国政府规划在信息技术领域开展的最新研制工作。特别看重评述了与改进计算机辅助设计(CAD)的部件、专家系统、神经网络和模拟执行模糊逻辑任务的应用程序有关的各项工作。
关键词 信息技术领域 研制工作 计算机辅助设计(CAD) 述评 模糊逻辑 神经网络 专家系统 应用程序 模拟执行 政府规划
下载PDF
Execution Time Analysis of a Gen-2 Remote Computer
10
作者 Ajay Ogirala Archana Murari +1 位作者 Peter Hawrylak Marlin Mickle 《Computer Technology and Application》 2011年第2期94-101,共8页
The communication in the physical layer between an interrogator and a tag of a passive Radio Frequency Identification (RFID) system operating between 860-960 MHz is defined by the Gen 2 protocol. The tag can be cons... The communication in the physical layer between an interrogator and a tag of a passive Radio Frequency Identification (RFID) system operating between 860-960 MHz is defined by the Gen 2 protocol. The tag can be considered a remote executing unit or a computer that executes instructions from the Gen 2 protocol. The selection of the parameter and command configuration within the protocol limitations is critical especially if the time available for the memory operations in a passive RFID system is limited. An effort is made to map the operation of the tag not in its states of operation as elaborately explained in the protocol but rather in its elementary format. The research reported in this article identifies all the parameters that affect the dynamic operation of the tag. The operation is further divided into singulation, read and write; identifying the significant parameters in each case. The choices of the different commands that can be adopted to perform identical operations on the tag are analyzed. The elements to consider in selecting the optimum command configuration are described. The impact of the different parameter and command configuration on the singulation, read and write time is calculated and recorded using a tested Gen 2 simulator program. 展开更多
关键词 Radio Frequency Identification (RFID) Gen 2 Gen 2 simulator Gen 2 parameter configuration Gen 2 commandconfiguration.
下载PDF
针对虚拟机查毒的规避方法研究 被引量:1
11
作者 蒋晓峰 施勇 薛质 《信息安全与通信保密》 2011年第2期55-57,共3页
如今杀毒软件利用虚拟机模拟执行程序,判断其行为是否会对系统安全造成影响,从而由用户决定是放行通过或是报警拦截。针对虚拟机查毒的特点,研究如何检测杀毒软件的虚拟机环境。根据虚拟机环境与真实用户环境的区别,以及特定杀毒软件虚... 如今杀毒软件利用虚拟机模拟执行程序,判断其行为是否会对系统安全造成影响,从而由用户决定是放行通过或是报警拦截。针对虚拟机查毒的特点,研究如何检测杀毒软件的虚拟机环境。根据虚拟机环境与真实用户环境的区别,以及特定杀毒软件虚拟机的特有属性,找到规避虚拟机模拟执行的方法,从而使程序不被杀毒软件虚拟执行,欺骗杀毒软件直接放行通过,用来满足某些特定程序的要求。 展开更多
关键词 模拟执行 虚拟机查毒 规避
原文传递
Implementation of a Roughness Element to Trip Transition in Large-eddy Simulation 被引量:2
12
作者 J.Boudet J.-F.Monier F.Gao 《Journal of Thermal Science》 SCIE EI CAS CSCD 2015年第1期30-36,共7页
In aerodynamics, the laminar or turbulent regime of a boundary layer has a strong influence on friction or heat transfer. In practical applications, it is sometimes necessary to trip the transition to turbulent, and a... In aerodynamics, the laminar or turbulent regime of a boundary layer has a strong influence on friction or heat transfer. In practical applications, it is sometimes necessary to trip the transition to turbulent, and a common way is by use of a roughness element (e.g. a step) on the wall. The present paper is concerned with the numerical im- plementation of such a trip in large-eddy simulations. The study is carried out on a flat-plate boundary layer con- figuration, with Reynolds number Rex=l.3x 106. First, this work brings the opportunity to introduce a practical methodology to assess convergence in large-eddy simulations. Second, concerning the trip implementation, a volume source term is proposed and is shown to yield a smoother and faster transition than a grid step. Moreover, it is easier to implement and more adaptable. Finally, two subgrid-scale models are tested: the WALE model of Nic0ud and Ducros (Flow Turbul. Combust., vol. 62, 1999) and the shear-improved Smagorinsky model of Ldv^que et al. (J. Fluid Mech., vol. 570, 2007). Both models allow transition, but the former appears to yield a faster transition and a better prediction of friction in the turbulent regime. 展开更多
关键词 large-eddy simulation boundary layer roughness element TRANSITION TRIPPING
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部