期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
自然语言数据驱动的智能化软件安全评估方法 被引量:3
1
作者 张一帆 汤恩义 +3 位作者 苏琰梓 杨开懋 匡宏宇 陈鑫 《软件学报》 EI CSCD 北大核心 2018年第8期2336-2349,共14页
软件安全性是衡量软件是否能够抵御恶意攻击的重要性质.在当前互联网环境下,黑客攻击无处不在,因而估计软件中可能含有的漏洞数量与类型,即对软件进行安全评估,变得十分必要.在实际中,用户不仅需要对未发布或者最新发布的软件实施安全... 软件安全性是衡量软件是否能够抵御恶意攻击的重要性质.在当前互联网环境下,黑客攻击无处不在,因而估计软件中可能含有的漏洞数量与类型,即对软件进行安全评估,变得十分必要.在实际中,用户不仅需要对未发布或者最新发布的软件实施安全性评估,对已发布软件也会有一定的安全评估需求,例如,当用户需要从市场上互为竞争的多款软件中做出选择,就会希望能够花费较低成本、较为客观地对这些软件进行第三方的评估与比较.提出了一种由自然语言数据驱动的智能化软件安全评估方法来满足这一要求.该方法基于待评估软件现有用户的使用经验信息来评估软件的安全性.它首先自适应地爬取用户在软件使用过程中对软件的自然语言评价数据,并利用深度学习方法与机器学习评估模型的双重训练来获得软件的安全性评估指标.由于所提出的自适应爬虫能够在反馈中调整特征词,并结合搜索引擎来获得异构数据,因而可通过采集广泛的自然语言数据来进行安全评估.另外,使用一对多的机器翻译训练能够有效地解决将自然语言数据转换为语义编码的问题,使得用于安全评估的机器学习模型可以建立在自然语言的语义特征基础上.在国际通用漏洞披露数据库(CVE)和美国国家漏洞数据库(NVD)上对该方法进行了实验,结果表明,该方法在评估软件漏洞数量、漏洞类型以及漏洞严重程度等指标上十分有效. 展开更多
关键词 软件安全评估 自然语言处理 机器学习 网络爬虫
下载PDF
基于漏洞属性分析的软件安全评估方法 被引量:4
2
作者 韦涛 彭武 王冬海 《电光与控制》 北大核心 2015年第8期66-70,86,共6页
软件漏洞存在于软件生命周期的各个阶段。目前已有的软件漏洞评估方法所涉及的属性较少,且大多数只是对软件采取定性的评估。首先分析了现在比较权威的漏洞库,通过相关漏洞库找到对软件安全影响比较大的属性,在此基础之上利用专家经验... 软件漏洞存在于软件生命周期的各个阶段。目前已有的软件漏洞评估方法所涉及的属性较少,且大多数只是对软件采取定性的评估。首先分析了现在比较权威的漏洞库,通过相关漏洞库找到对软件安全影响比较大的属性,在此基础之上利用专家经验法来量化相关属性,并提出对软件安全进行量化评估的方法,为后续的软件漏洞修复工作提供有效依据。 展开更多
关键词 软件安全评估 漏洞库 量化评估 漏洞修复
下载PDF
变频空调电子控制器软件安全评估措施解析 被引量:1
3
作者 李德赤 《日用电器》 2018年第2期15-18,35,共5页
在软件安全评估工作中经常遇到企业所提供的资料不符合标准要求,影响了评估工作。本文简要介绍软件安全评估实质和目的及企业应对措施。通过对标准的解读和列举常见不符合项来详细解析软件安全评估可接受措施,对企业申请软件安全评估有... 在软件安全评估工作中经常遇到企业所提供的资料不符合标准要求,影响了评估工作。本文简要介绍软件安全评估实质和目的及企业应对措施。通过对标准的解读和列举常见不符合项来详细解析软件安全评估可接受措施,对企业申请软件安全评估有所帮助。 展开更多
关键词 变频空调 电子控制器 软件安全评估
下载PDF
基于黑箱测试及风险度量的联锁软件安全性评估 被引量:4
4
作者 虞翊 吴芳美 《铁道学报》 EI CAS CSCD 北大核心 2001年第4期63-66,共4页
根据软件安全性理论及技术的发展 ,以独立性评估组织为背景 ,结合铁路信号安全控制及防护系统对软件安全性评估理论及方法的实际需要 ,研究适合于我国铁路现状的车站计算机联锁软件的安全性评估理论和方法 。
关键词 黑箱测试 软件风险 联锁 软件安全评估 铁路信号 安全控制
下载PDF
基于Nelson模型的软件安全性评估准则 被引量:2
5
作者 虞翊 吴芳美 《计算机科学》 CSCD 北大核心 2001年第11期120-122,129,共4页
软件可靠性模型一般只考虑失效出现的频度和时机,而不区分其可能产生的后果差异.在软件安全性研究领域,人们不但要考虑失效出现的频度,还要考虑失效可能产生的后果严重性.如果我们能寻找出一种方法,它能在相同风险概念的前提下,将软件... 软件可靠性模型一般只考虑失效出现的频度和时机,而不区分其可能产生的后果差异.在软件安全性研究领域,人们不但要考虑失效出现的频度,还要考虑失效可能产生的后果严重性.如果我们能寻找出一种方法,它能在相同风险概念的前提下,将软件失效后果的严重性差异转嫁到软件失效出现的频度上,使软件失效具有相同的后果严重性,则在将频度转换成概率后,可用已有的软件可靠性模型来讨论软件的安全性评估准则.本文以Nelson模型为例讨论在风险等效前提下的软件安全性概念及相应的评估准则. 展开更多
关键词 软件安全评估准则 Nelson模型 软件工程
下载PDF
国外安全评估软件在海上油气生产设施中的应用 被引量:5
6
作者 苗文成 《石油工程建设》 北大核心 2004年第2期53-55,共3页
针对海上油气生产设施投资大、远离陆地、风险源密集、作业环境恶劣、风险程度大而又复杂多变的特点,胜利油田与挪威船级社合作,应用挪威船级社DNV安全评估软件成功地对胜利油田海上油气生产设施中心二号平台系统进行了定量风险评估。... 针对海上油气生产设施投资大、远离陆地、风险源密集、作业环境恶劣、风险程度大而又复杂多变的特点,胜利油田与挪威船级社合作,应用挪威船级社DNV安全评估软件成功地对胜利油田海上油气生产设施中心二号平台系统进行了定量风险评估。文章介绍了挪威船级社DNV安全评估软件的作用及其安全评估的方法和流程,同时阐述了此软件对保证海上油气生产设施安全生产的重要性以及在应用中应注意的问题。 展开更多
关键词 海上油气田 安全评估软件 安全生产 风险评估 安全管理
下载PDF
社区精神障碍诊断与公共安全风险评估软件对听幻觉检测效果评价
7
作者 黄朝红 罗诚 +1 位作者 何小勇 杨俊伟 《临床心身疾病杂志》 CAS 2015年第3期15-17,共3页
目的:探讨社区精神障碍诊断与公共安全风险评估软件对听幻觉的检测效果。方法对80例住院的重型精神障碍患者,应用社区精神障碍诊断与公共安全风险评估软件检测听幻觉,并与医生人工检查结果进行对比分析。结果本组患者计算机软件检测... 目的:探讨社区精神障碍诊断与公共安全风险评估软件对听幻觉的检测效果。方法对80例住院的重型精神障碍患者,应用社区精神障碍诊断与公共安全风险评估软件检测听幻觉,并与医生人工检查结果进行对比分析。结果本组患者计算机软件检测听幻觉检出率为81.25%,医生人工检出率为76.25%,两者比较差异无显著性(χ2=0.60,P >0.05)。本组精神分裂症患者中计算机软件检测听幻觉检出率为78.85%,心境障碍患者为29.41%,均以贬义评论性听幻觉最为突出。结论社区精神障碍诊断与公共安全风险评估软件对重型精神障碍患者的听幻觉检测结果与专科医生人工检查结果相近,可以作为社区和家庭辅助检查工具。 展开更多
关键词 精神障碍 听幻觉 精神症状 社区精神障碍诊断与公共安全风险评估软件
下载PDF
基于通用知识的软件设计安全性评估 被引量:1
8
作者 戚荣波 杜晶 杨叶 《计算机系统应用》 2013年第11期1-6,80,共7页
安全性作为软件系统的重要属性,越来越受到人们的重视.在软件开发的早期对安全性进行评估,对软件的质量控制和成本控制有着重要意义.当前的软件安全性评估主要依靠专家评审,结果的客观性及准确性常常受到专家主观意见的影响.通过使用通... 安全性作为软件系统的重要属性,越来越受到人们的重视.在软件开发的早期对安全性进行评估,对软件的质量控制和成本控制有着重要意义.当前的软件安全性评估主要依靠专家评审,结果的客观性及准确性常常受到专家主观意见的影响.通过使用通用知识作为评估依据,提出一种可以对UML顺序图形式的软件设计文档进行自动化分析的方法,可以发现软件设计中潜在的安全性漏洞.该方法可以减少结果中的主观性,同时,通过基于该方法的辅助工具的使用,可以大大提高评估效率. 展开更多
关键词 软件安全 通用知识 攻击模式 软件安全评估 UML顺序图
下载PDF
基于安全性能的电磁炉软件评估研究 被引量:1
9
作者 陈晓丽 《家电科技》 2022年第S01期722-726,共5页
随着家电智能化和网络化的发展,越来越多的家电中使用了含软件的电子电路,如何提高含软件电子电路的安全性,已成为当今的热门话题。研究了一种简单且通用的电磁炉安全性评估方法——安全软件评估,用来评估并提高电磁炉的安全性能。首先... 随着家电智能化和网络化的发展,越来越多的家电中使用了含软件的电子电路,如何提高含软件电子电路的安全性,已成为当今的热门话题。研究了一种简单且通用的电磁炉安全性评估方法——安全软件评估,用来评估并提高电磁炉的安全性能。首先对家用电器安全软件评估的基础理论进行了研究,包括什么是安全软件评估,安全软件评估的目标、评估对象;然后重点研究了电磁炉的安全软件评估,先对电磁炉系统和功能进行研究,再进行软件评估的适用性判断和安全保护研究,最后是安全软件评估的实现。 展开更多
关键词 电磁炉 安全软件评估 安全性能
下载PDF
软件安全问题及防护策略研究 被引量:2
10
作者 陈柏政 窦立君 《软件导刊》 2021年第6期219-224,共6页
互联网在当今社会有着极为重要的地位,互联网的不断进步推动着社会发展,然而其安全问题也不容忽视。就目前来看,网络攻击大多是由软件安全缺陷引起的。围绕软件安全问题进行分析,首先对软件安全问题出现的原因及其难以从根本上解决的难... 互联网在当今社会有着极为重要的地位,互联网的不断进步推动着社会发展,然而其安全问题也不容忽视。就目前来看,网络攻击大多是由软件安全缺陷引起的。围绕软件安全问题进行分析,首先对软件安全问题出现的原因及其难以从根本上解决的难题进行探讨,然后主要从软件漏洞、软件安全设计缺陷及软件安全评估系统漏洞3方面进行详细分析,最后探讨了未来可能会出现的软件安全问题及相应解决措施。 展开更多
关键词 软件安全 软件攻击 软件安全设计 软件安全评估 软件漏洞防护
下载PDF
你的网络安全吗
11
作者 葛小明 《开放系统世界》 2003年第10期44-49,共6页
不管是管理一个有上百台机器的机房,还是管理一台Web服务器,只要这些机器是连接在Internet上,那么保证网络安全就是网管员首要任务。网管员要经常为web服务器打补丁,经常要留意防火墙的配置。即使是这样,网络就真的安全了吗?如何... 不管是管理一个有上百台机器的机房,还是管理一台Web服务器,只要这些机器是连接在Internet上,那么保证网络安全就是网管员首要任务。网管员要经常为web服务器打补丁,经常要留意防火墙的配置。即使是这样,网络就真的安全了吗?如何对其安全性进行检测和评估呢? 展开更多
关键词 网络安全 Web服务器 Internet 防火墙 安全 安全评估软件 网络安全风险 可见性 系统漏洞 NMAP NESSUS 安全检查插件
下载PDF
塔式起重机安全评估软件系统的研发与应用 被引量:3
12
作者 邹建华 杨绍伟 +2 位作者 刘志鹏 吴涛 黄良斌 《建筑机械化》 2013年第10期69-71,共3页
介绍了一种基于windows系统的建筑用塔式起重机安全评估软件。该软件搭建了建筑起重机械安全评估系统总体功能框架,通过输入评估检测数据,软件自动生成模块化的塔机安全评估报告,有效提高了塔机安全评估的准确度与工作效率。
关键词 塔式起重机 安全评估软件系统 模块化
原文传递
Challenges of Implementing Participatory Irrigation Management for Food Security in Semi-arid Areas of Tanzania
13
作者 Pilly Joseph Kagosi 《Journal of Agricultural Science and Technology(B)》 2015年第5期329-335,共7页
Participatory irrigation management (PIM) is theoretically assumed to reduce poverty significantly, but its practical experience and challenges are yet researched and documented in Tanzania. The study aimed at asses... Participatory irrigation management (PIM) is theoretically assumed to reduce poverty significantly, but its practical experience and challenges are yet researched and documented in Tanzania. The study aimed at assessing challenges observed during implementation of PIM approach for food security in semi-arid areas of Tanzania. Data were collected through questionnaire, participatory rapid appraisal (PRA) tools, key informants interview, Focus Group Discussion (FGD), observation and literature review. Data collected from questionnaire were analyzed using SPSS. Data fi'om other methods were analyzed using content analysis. The study revealed that PIM approach has contribution in improving food security at household level due to involvement of communities in water management activities and decision making, which enhanced availability of irrigation water and increased crop production. However, there were challenges observed during implementation of the approach, including the minimum participation of beneficiaries in decision making during planning and designing stages, which means that inadequate devolution of power among scheme owners, inadequate and lack of transparency on income expenditure in water utilization associations (WUAs), water conflict among WUAs members, conflict between farmers and livestock keepers and conflict between WUAs and village government leaders regarding training opportunities and status. The rules and regulation of WUAs were not legally recognized by the national courts and few farmers who planted trees around water sources. However, it was realized that some of the mentioned challenges were rectified by farmers themselves and facilitated by government officials. The study recommends that the identified challenges need to be rectified for farmers to realize more on the importance of PIM approach as it was realized in other Asian countries. 展开更多
关键词 Challenges ofPIM PIM food security semi-arid areas Tanzania.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部