期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
开源软件供应链安全研究综述 被引量:12
1
作者 纪守领 王琴应 +7 位作者 陈安莹 赵彬彬 叶童 张旭鸿 吴敬征 李昀 尹建伟 武延军 《软件学报》 EI CSCD 北大核心 2023年第3期1330-1364,共35页
随着近年来开源软件的蓬勃发展,现代化软件的开发和供应模式极大地促进了开源软件自身的快速迭代和演进,也提高了社会效益.新兴的开源协作的软件开发模式,使得软件开发供应流程由较为单一的线条转变为复杂的网络形态.在盘根错节的开源... 随着近年来开源软件的蓬勃发展,现代化软件的开发和供应模式极大地促进了开源软件自身的快速迭代和演进,也提高了社会效益.新兴的开源协作的软件开发模式,使得软件开发供应流程由较为单一的线条转变为复杂的网络形态.在盘根错节的开源软件供应关系中,总体安全风险趋势显著上升,日益受到学术界和产业界的重视.针对开源软件供应链,厘清了其关键环节,基于近10年的攻击事件,归纳了开源软件供应链的威胁模型和安全趋势,并通过对现有安全研究成果的调研分析,从风险识别和加固防御这两个方面总结了开源软件供应链安全的研究现状,最后对开源软件供应链安全所面临的挑战和未来研究方向进行了展望和总结. 展开更多
关键词 开源软件供应链 风险识别 风险管理 安全加固
下载PDF
区块链环境下的新型网络隐蔽信道模型研究 被引量:18
2
作者 李彦峰 丁丽萍 +3 位作者 吴敬征 崔强 刘雪花 关贝 《通信学报》 EI CSCD 北大核心 2019年第5期67-78,共12页
区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性... 区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性缺陷等弊端。首先提出了区块链网络隐蔽信道模型,用形式化方法建模并证明了抗干扰性和抗篡改性;其次构建了基于业务操作时间间隔的区块链网络隐蔽信道的场景;最后提出了包含抗检测性、顽健性、传输效率的区块链网络隐蔽信道评估向量,为基于区块链环境的新型网络隐蔽信道的实用化奠定了理论基础。 展开更多
关键词 网络隐蔽信道 区块链 抗干扰性 抗篡改性 链式存储
下载PDF
网络隐蔽信道关键技术研究综述 被引量:24
3
作者 李彦峰 丁丽萍 +4 位作者 吴敬征 崔强 刘雪花 关贝 王永吉 《软件学报》 EI CSCD 北大核心 2019年第8期2470-2490,共21页
网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、... 网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道的构建技术,从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法,从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术;最后,对未来的研究方向进行了展望. 展开更多
关键词 网络隐蔽信道 信息隐藏 网络隐蔽信道构建 网络隐蔽信道对抗
下载PDF
一种基于软件定义安全和云取证趋势分析的云取证方法 被引量:7
4
作者 刘雪花 丁丽萍 +3 位作者 刘文懋 郑涛 李彦峰 吴敬征 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2262-2276,共15页
随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题... 随着云计算的发展与普及,云计算环境下的安全问题日益突出.云取证技术作为事后追责与惩治技术手段,对维护云计算环境安全具有重大意义.云取证技术研究发展尚处于早期,云取证面临电子证据不完整、取证开销较大、取证过程智能化不足等难题.为缓解这些问题,提出一种基于软件定义安全(software defined security,SDS)和云取证趋势分析的智能云取证方法.首先,提出一种基于软件定义安全的云取证架构,实现云网络与云计算平台协同实时取证.其次,提出基于隐Markov模型的云取证趋势分析算法,实现云取证架构中的智能取证策略决策和智能取证资源调度.实验结果表明:相较于单独的网络取证与云计算平台取证,该方法取证能力提高至91.6%,而取证开销则介于两者之间.该方法对云服务商提供云取证服务具有广泛的借鉴意义. 展开更多
关键词 云计算 云取证 电子数据取证 软件定义安全 隐MARKOV模型 云取证趋势
下载PDF
突发公共卫生事件监测与防控体系的软件设计 被引量:1
5
作者 罗铁坚 孙一涵 罗晨希 《工程研究(跨学科视野中的工程)》 2020年第1期72-83,共12页
突发公共卫生事件是指在某些国家或地区突然发生的,使民众生命、生活、生产受到严重威胁的大规模传染性流行疾病事件。在现代社会中,个体接受的信息多、随机移动半径大且移动速度快、进入密集人群的可能性大,当发生突发公共卫生事件时,... 突发公共卫生事件是指在某些国家或地区突然发生的,使民众生命、生活、生产受到严重威胁的大规模传染性流行疾病事件。在现代社会中,个体接受的信息多、随机移动半径大且移动速度快、进入密集人群的可能性大,当发生突发公共卫生事件时,采用传统流行病学调查等手段,不能准确地监测到个体行为轨迹和接触史,很难建立起有效阻止疾病蔓延的防控体系。观察了我国近期发生的新冠肺炎大规模流行事件和抗击疫情中的信息化应用状况;特别查阅了世界卫生组织针对流行疾病提出的防控措施,分析了公共突发事件监测与防控的主要需求和应用场景;结合国内外计算机与通信技术新成果,提出一种面向抗击大规模疫情蔓延的防控软件的技术架构及其开发方法和运营模式。此软件平台作为国家突发公共卫生事件监测与防控长效体系的有机组成部分,将助力提升我国传染病防控体系的水平。 展开更多
关键词 新冠肺炎 公共卫生事件 监测与防控 软件工程 应急响应
下载PDF
学习路径规划方法 被引量:1
6
作者 罗中凯 张立波 《中国科学院大学学报(中英文)》 CSCD 北大核心 2024年第1期11-27,共17页
旨在通过对学习路径规划研究现状的分析,为未来学习路径规划领域相关研究的发展提供借鉴。具体而言,首先介绍学习路径规划的定义以及学习路径规划方法中常用参数;然后按照使用算法的类别的不同,对学习路径规划算法进行详细分类,总结各... 旨在通过对学习路径规划研究现状的分析,为未来学习路径规划领域相关研究的发展提供借鉴。具体而言,首先介绍学习路径规划的定义以及学习路径规划方法中常用参数;然后按照使用算法的类别的不同,对学习路径规划算法进行详细分类,总结各类学习路径规划方法的优缺点;接着,对学习路径规划方法使用的数据集与评估方法进行介绍;最后,总结学习路径规划方法面临的挑战并对其未来发展趋势进行预测。 展开更多
关键词 学习路径 进化算法 数据挖掘 知识图谱 神经网络
下载PDF
HiLog:OpenHarmony的高性能日志系统
7
作者 吴圣垚 王枫 +4 位作者 武延军 凌祥 屈晟 罗天悦 吴敬征 《软件学报》 EI CSCD 北大核心 2024年第4期2055-2075,共21页
日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而Op... 日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而OpenHarmony的开源特性使第三方开发者可以为其贡献核心代码.为了解决Open Harmony日志系统缺乏的问题,主要开展如下工作:(1)分析当今主流日志系统的技术架构和优缺点;(2)基于OpenHarmony操作系统的异构设备互联特性设计HiLog日志系统模型规范;(3)设计并实现第1个面向OpenHarmony的日志系统HiLog,并贡献到OpenHarmony主线;(4)对HiLog日志系统的关键指标进行测试和对比试验.实验数据表明,在基础性能方面,HiLog和Log的日志写入阶段吞吐量分别为1500 KB/s和700 KB/s,相比Android日志系统吞吐量提升114%;在日志持久化方面,HiLog可以3.5%的压缩率进行持久化,并且丢包率小于6‰,远低于Log.此外,HiLog还具备数据安全、流量控制等新型实用能力. 展开更多
关键词 操作系统 日志系统 开源软件 数据安全 流量控制
下载PDF
面向漏洞检测模型的强化学习式对抗攻击方法
8
作者 陈思然 吴敬征 +3 位作者 凌祥 罗天悦 刘镓煜 武延军 《软件学报》 EI CSCD 北大核心 2024年第8期3647-3667,共21页
基于深度学习的代码漏洞检测模型因其检测效率高和精度准的优势,逐步成为检测软件漏洞的重要方法,并在代码托管平台GitHub的代码审计服务中发挥重要作用.然而,深度神经网络已被证明容易受到对抗攻击的干扰,这导致基于深度学习的漏洞检... 基于深度学习的代码漏洞检测模型因其检测效率高和精度准的优势,逐步成为检测软件漏洞的重要方法,并在代码托管平台GitHub的代码审计服务中发挥重要作用.然而,深度神经网络已被证明容易受到对抗攻击的干扰,这导致基于深度学习的漏洞检测模型存在遭受攻击、降低检测准确率的风险.因此,构建针对漏洞检测模型的对抗攻击不仅可以发掘此类模型的安全缺陷,而且有助于评估模型的鲁棒性,进而通过相应的方法提升模型性能.但现有的面向漏洞检测模型的对抗攻击方法依赖于通用的代码转换工具,并未提出针对性的代码扰动操作和决策算法,因此难以生成有效的对抗样本,且对抗样本的合法性依赖于人工检查.针对上述问题,提出了一种面向漏洞检测模型的强化学习式对抗攻击方法.该方法首先设计了一系列语义约束且漏洞保留的代码扰动操作作为扰动集合;其次,将具备漏洞的代码样本作为输入,利用强化学习模型选取具体的扰动操作序列;最后,根据代码样本的语法树节点类型寻找扰动的潜在位置,进行代码转换,从而生成对抗样本.基于SARD和NVD构建了两个实验数据集,共14278个代码样本,并以此训练了4个具备不同特点的漏洞检测模型作为攻击目标.针对每个目标模型,训练了一个强化学习网络进行对抗攻击.结果显示,该攻击方法导致模型的召回率降低了74.34%,攻击成功率达到96.71%,相较基线方法,攻击成功率平均提升了68.76%.实验证明了当前的漏洞检测模型存在被攻击的风险,需要进一步研究提升模型的鲁棒性. 展开更多
关键词 对抗攻击 漏洞检测 强化学习 代码转换
下载PDF
图形化PDDL语言编译系统的设计与应用
9
作者 张忠坤 林泓宇 +2 位作者 谭智元 邢明杰 武延军 《计算机工程与设计》 北大核心 2024年第2期626-632,共7页
针对当前PDDL开发存在的编辑复杂和文本可读性差等问题,设计一个图形化PDDL在线编辑工具和相应的编译系统Graph Compiler。Graph Compiler结合领域专用编译技术和ChatGPT模型,实现从自然语言到图形化PDDL的自动化生成。系统支持编译不... 针对当前PDDL开发存在的编辑复杂和文本可读性差等问题,设计一个图形化PDDL在线编辑工具和相应的编译系统Graph Compiler。Graph Compiler结合领域专用编译技术和ChatGPT模型,实现从自然语言到图形化PDDL的自动化生成。系统支持编译不同版本的PDDL语言,提供相应版本的语法分析,将PDDL规划结果转换为ROS的话题消息,为机器人行动提供具体的动作指令。实验结果表明,Graph Compiler在多届IPC的多版本PDDL测试用例上,编译成功率达到100%;也可以应用在ROS项目中,通过具体的动作序列指导机器人行动。 展开更多
关键词 规划领域定义语言 编译系统 领域专用编译技术 自然语言 自动化生成 语法分析 机器人操作系统
下载PDF
基于Transformer解码的端到端场景文本检测与识别算法 被引量:3
10
作者 郑金志 汲如意 +1 位作者 张立波 赵琛 《通信学报》 EI CSCD 北大核心 2023年第5期64-78,共15页
针对任意形状的场景文本检测与识别,提出一种新的端到端场景文本检测与识别算法。首先,引入了文本感知模块基于分割思想的检测分支从卷积网络提取的视觉特征中完成场景文本的检测;然后,由基于Transformer视觉模块和Transformer语言模块... 针对任意形状的场景文本检测与识别,提出一种新的端到端场景文本检测与识别算法。首先,引入了文本感知模块基于分割思想的检测分支从卷积网络提取的视觉特征中完成场景文本的检测;然后,由基于Transformer视觉模块和Transformer语言模块组成的识别分支对检测结果进行文本特征的编码;最后,由识别分支中的融合门融合编码的文本特征,输出场景文本。在Total-Text、ICDAR2013和ICDAR2015基准数据集上进行的实验结果表明,所提算法在召回率、准确率和F值上均表现出了优秀的性能,且时间效率具有一定的优势。 展开更多
关键词 文本检测 文本识别 端到端 TRANSFORMER
下载PDF
基于QEMU RISC-V架构的OpenHarmony标准系统移植
11
作者 邰阳 韩昌刚 +2 位作者 全雨 于佳耕 武延军 《计算机系统应用》 2023年第11期21-28,共8页
RISC-V指令集架构的诞生促进了RISC-V硬件平台的快速发展,因此,在RISC-V架构硬件平台上运行高效且易于使用的操作系统需求日益增加.面向分布式、开源开放的智能终端操作系统OpenHarmony技术正在不断演进,其生态持续繁荣.然而,将OpenHarm... RISC-V指令集架构的诞生促进了RISC-V硬件平台的快速发展,因此,在RISC-V架构硬件平台上运行高效且易于使用的操作系统需求日益增加.面向分布式、开源开放的智能终端操作系统OpenHarmony技术正在不断演进,其生态持续繁荣.然而,将OpenHarmony适配到RISC-V指令集架构平台上面临新的挑战,包括软件栈和芯片移植的问题.RISC-V指令集架构平台的软件栈和芯片移植存在新的挑战.本文提出了基于RISC-V QEMU平台的OpenHarmony标准系统移植的思路和方法,通过对关键软件栈进行适配和在QEMU RISC-V虚拟化硬件平台上移植图形显示驱动,成功实现了OpenHarmony标准系统在QEMU RISC-V虚拟化硬件平台上的正常启动,并进入系统桌面.该成果为开发者提供了在RISC-V平台上测试应用OpenHarmony标准系统的平台,并为新的RISC-V硬件平台上移植OpenHarmony标准系统提供了参考. 展开更多
关键词 RISC-V OpenHarmony 操作系统 QEMU 虚拟化
下载PDF
面向网络取证的网络攻击追踪溯源技术分析 被引量:19
12
作者 刘雪花 丁丽萍 +2 位作者 郑涛 吴敬征 李彦峰 《软件学报》 EI CSCD 北大核心 2021年第1期194-217,共24页
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断... 首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考. 展开更多
关键词 网络攻击追踪溯源 网络取证 电子数据证据可采性 电子数据证据证明力 取证过程模型 IP追踪
下载PDF
面向开放文本的逻辑推理知识抽取与事件影响推理探索 被引量:3
13
作者 刘焕勇 薛云志 +3 位作者 李瑞 任红萍 陈贺 张鹏 《中文信息学报》 CSCD 北大核心 2021年第10期56-63,共8页
开放文本中蕴含着大量的逻辑性知识,以刻画事物之间逻辑传导关系的逻辑类知识库是推动知识推理发展的重要基础,研发大规模逻辑推理知识库有助于支持由实体或事件等传导驱动的决策任务。该文围绕逻辑推理知识库,论述了知识库的概念、类... 开放文本中蕴含着大量的逻辑性知识,以刻画事物之间逻辑传导关系的逻辑类知识库是推动知识推理发展的重要基础,研发大规模逻辑推理知识库有助于支持由实体或事件等传导驱动的决策任务。该文围绕逻辑推理知识库,论述了知识库的概念、类别和基本构成,提出了一种面向大规模开放文本的实体描述、事件因果逻辑知识快速抽取方法;面向金融领域,探索了一套基于逻辑推理知识库的可解释性路径推理方法和金融实体影响生成系统。算法模型和系统均取得了不错的效果。 展开更多
关键词 逻辑推理 描述性知识 推理系统 知识抽取
下载PDF
PEC-V:基于RISC-V协处理器的内存溢出防御机制 被引量:2
14
作者 张雨昕 芮志清 +3 位作者 李威威 张画 罗天悦 吴敬征 《计算机系统应用》 2021年第11期11-19,共9页
内存溢出攻击是计算机系统中历史悠久且依旧广泛存在的攻击手段,而指针加密技术可以有效阻止此攻击.通过软件手段实现这一技术的方式将导致程序运行效率的显著降低并且产生额外的内存开销.所以本文基于RocketChip的RoCC (Rocket Custom ... 内存溢出攻击是计算机系统中历史悠久且依旧广泛存在的攻击手段,而指针加密技术可以有效阻止此攻击.通过软件手段实现这一技术的方式将导致程序运行效率的显著降低并且产生额外的内存开销.所以本文基于RocketChip的RoCC (Rocket Custom Coprocessor)接口实现一个加解密指针的协处理器PEC-V.其通过RISC-V的自定义指令控制协处理器加解密返回地址和函数指针等值达到阻止溢出攻击的目的. PEC-V主要使用PUF(Physical Unclonable Function)来避免在内存中储存加密指针的键值,所以此机制在保证了加密键值的随机性的同时也减少了访问内存的次数.实验结果显示, PEC-V能够有效防御各类缓冲区溢出攻击,且程序平均运行效率仅下降3%,相对既往方案显著提高了性能. 展开更多
关键词 溢出攻击 指针加密 RISC-V RocketChip PUF PEC-V
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部