期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
信息安全软件测试的复用测试用例技术的研究与应用 被引量:4
1
作者 刘睿 张彤 丁慧 《电子技术与软件工程》 2019年第24期184-185,共2页
本文针对软件测试的测试用例占软件测试成本较大问题,基于复用测试用例技术的研究,并将其应用于航盾信息安全产品进行测试验证工作,论证复用测试用例技术的应用与有效性,分析复用测试用例在软件开发中减少开发周期的作用,加强软件测试... 本文针对软件测试的测试用例占软件测试成本较大问题,基于复用测试用例技术的研究,并将其应用于航盾信息安全产品进行测试验证工作,论证复用测试用例技术的应用与有效性,分析复用测试用例在软件开发中减少开发周期的作用,加强软件测试作业的工作效率,并进一步探究复用测试用例技术的相关问题,提出未来的研究方向,为未来软件质量保证工作做出了铺垫。 展开更多
关键词 质量 软件测试 测试用例 复用测试用例
下载PDF
我国网络安全等级保护现状与2.0标准体系研究 被引量:66
2
作者 何占博 王颖 刘军 《信息技术与网络安全》 2019年第3期9-14,19,共7页
针对国外网络安全等级保护发展现状,以及我国网络安全等级保护法律法规、政策规范、标准体系、机构建设、关键信息基础设施、能力建设、会议举办与经验交流等多个方面进行了宏观全面的阐述,针对目前我国等级保护工作中面临的实际问题进... 针对国外网络安全等级保护发展现状,以及我国网络安全等级保护法律法规、政策规范、标准体系、机构建设、关键信息基础设施、能力建设、会议举办与经验交流等多个方面进行了宏观全面的阐述,针对目前我国等级保护工作中面临的实际问题进行了总结与思考,并结合新时代下国家等级保护制度2. 0标准体系进行了对比与分析。 展开更多
关键词 网络安全 等级保护 等级保护2.0 标准体系 网络安全法
下载PDF
基于数据挖掘和决策树的测试用例重用技术研究 被引量:5
3
作者 刘伟 安鹏伟 王嬴超 《导航定位与授时》 2019年第5期129-136,共8页
通过应用数据挖掘和决策树算法,将测试专家分类重用测试用例的思想固化,并可以根据新采集的可重用的测试用例,不断扩充分类规则,使测试用例重用库具有不断自扩充和自完善的能力。通过使用测试用例重用库中可重用的测试用例和测试思想,... 通过应用数据挖掘和决策树算法,将测试专家分类重用测试用例的思想固化,并可以根据新采集的可重用的测试用例,不断扩充分类规则,使测试用例重用库具有不断自扩充和自完善的能力。通过使用测试用例重用库中可重用的测试用例和测试思想,可以提高测试人员对被测软件需求规格说明中功能和性能等指标的测试全面性和有效性,提高工作效率,减少工作量,并提高测试质量。 展开更多
关键词 数据挖掘 决策树 分类规则 测试用例重用库
下载PDF
基于增边策略的无标度网络级联失效缓解研究 被引量:4
4
作者 刘浩然 崔梦 +3 位作者 王静 张福福 尹荣荣 刘彬 《燕山大学学报》 CAS 北大核心 2019年第3期244-250,共7页
针对无标度网络的级联失效现象,提出两种缓解级联失效的增边策略,即最大剩余容量增边策略和最短距离增边策略,进而结合两种增边策略,在级联失效的ML模型基础上,建立负载的重分配模型,并进行理论推导及仿真验证。分析结果表明,选择剩余... 针对无标度网络的级联失效现象,提出两种缓解级联失效的增边策略,即最大剩余容量增边策略和最短距离增边策略,进而结合两种增边策略,在级联失效的ML模型基础上,建立负载的重分配模型,并进行理论推导及仿真验证。分析结果表明,选择剩余容量越大、边距离越短的非相邻节点进行增边,无标度网络越稳定;同时得出不同参数下不同增边策略对级联失效的缓解能力,以及结合两种增边策略下无标度网络面对级联失效缓解能力的最佳参数值。 展开更多
关键词 无标度网络 级联失效 增边策略 负载重分配模型
下载PDF
面向工业控制系统的入侵检测技术综述 被引量:5
5
作者 刘睿 洪晟 +1 位作者 李伟 王欣 《信息技术与网络安全》 2021年第3期1-7,13,共8页
随着工业信息化的发展,工业控制系统(Industrial Control System,ICS)的安全防护越来越重要。入侵检测是实时监控ICS内部和外部安全的一种技术,能够有效精准地检测出攻击行为并采取措施,因此,面向ICS入侵检测技术成为工控领域的一个研... 随着工业信息化的发展,工业控制系统(Industrial Control System,ICS)的安全防护越来越重要。入侵检测是实时监控ICS内部和外部安全的一种技术,能够有效精准地检测出攻击行为并采取措施,因此,面向ICS入侵检测技术成为工控领域的一个研究热点。首先从ICS的结构入手,给出了ICS入侵检测的重要性;其次对ICS入侵检测技术进行分类,分别对工业控制系统下的误用入侵检测技术、异常入侵检测技术、网络入侵检测技术、主机入侵检测技术的研究现状进行介绍和分析;最后针对应用现状进行了展望。 展开更多
关键词 工业控制系统 入侵检测技术 误用入侵检测 异常入侵检测
下载PDF
基于BGSA算法的SVM分类模型设计研究 被引量:4
6
作者 赵东升 李艳军 《电子测量技术》 2019年第5期56-59,共4页
为了设计性能更优的支持向量机(SVM)分类模型,对影响其分类性能的参数和样本特征子集进行优化选择,对支持向量机理论和万有引力搜索算法(GSA)进行了研究,提出了一种基于二进制万有引力搜索算法(BGSA)的支持向量机分类模型构建方法,能够... 为了设计性能更优的支持向量机(SVM)分类模型,对影响其分类性能的参数和样本特征子集进行优化选择,对支持向量机理论和万有引力搜索算法(GSA)进行了研究,提出了一种基于二进制万有引力搜索算法(BGSA)的支持向量机分类模型构建方法,能够对影响支持向量机分类性能的相关参数及有效样本特征子集同时进行优化选择,获得最优组合解,并通过实验对其有效性进行了对比分析和验证。实验结果表明,所提出的BGSA-SVM分类模型能够有效提高支持向量机的分类性能,可进一步推广到工程实际中应用。 展开更多
关键词 万有引力搜索算法 群体智能 支持向量机 参数优化
下载PDF
工业互联网恶意代码功能模块自动切分技术研究
7
作者 冯帆 邢建华 +2 位作者 殷杰 侯睿哲 王雪 《网络安全技术与应用》 2023年第9期37-40,共4页
本文总结了国内外主流的恶意代码分析方法,分析了当前恶意代码检测面临的主要困难,并有针对性提出了一种适用于工业互联网的二进制恶意代码功能模块自动化切分方法,该方法基于隐马尔可夫模型的功能模块自动划分算法进行动态分析,实现了... 本文总结了国内外主流的恶意代码分析方法,分析了当前恶意代码检测面临的主要困难,并有针对性提出了一种适用于工业互联网的二进制恶意代码功能模块自动化切分方法,该方法基于隐马尔可夫模型的功能模块自动划分算法进行动态分析,实现了恶意代码的同源判定,突破了传统恶意代码费时费力且对代码分析粗粒度的难题。通过研制原型系统,实现了对多类型的跨平台恶意代码的自动化切分和对比验证。 展开更多
关键词 恶意代码 自动化分析 工业互联网
原文传递
工控协议深度包解析与检测技术研究
8
作者 谭高升 李伟 +2 位作者 裴彦纯 孙军 王诗蕊 《网络安全技术与应用》 2023年第5期1-4,共4页
随着物联网的发展,工控安全已经成为企业国家都十分重视的安全问题,及时发现工控系统的安全漏洞、威胁攻击,可有效实现工控系统安全保护。工控协议解析与检测是实现工控安全的重要手段,可以通过流量分析与协议字段解析与检测,识别工控... 随着物联网的发展,工控安全已经成为企业国家都十分重视的安全问题,及时发现工控系统的安全漏洞、威胁攻击,可有效实现工控系统安全保护。工控协议解析与检测是实现工控安全的重要手段,可以通过流量分析与协议字段解析与检测,识别工控网络异常,及时对工控系统中的攻击进行预警。本综述分析了当前工控协议解析与检测的发展现状与存在问题,选择几种典型的工控协议解析方法,重点介绍方法的执行流程、优点与不足,最后,对工控协议解析与检测发展趋势进行总结。 展开更多
关键词 工控安全 工控协议 深度包解析 深度包检测
原文传递
分布式存储系统中纠删码数据修复算法优化与实现 被引量:4
9
作者 朱盼盼 张彤 +1 位作者 郑宇宁 李姝 《计算机应用研究》 CSCD 北大核心 2020年第S01期140-142,共3页
网络每天都会产生海量的数据,人们已然迈入了海量数据时代。分布式存储系统为了保障数据的可靠性采用数据容错技术,多副本技术和纠删码技术是最常用的数据容错技术。多副本技术因其修复简单而应用广泛,但是随着数据的增多,企业将无法承... 网络每天都会产生海量的数据,人们已然迈入了海量数据时代。分布式存储系统为了保障数据的可靠性采用数据容错技术,多副本技术和纠删码技术是最常用的数据容错技术。多副本技术因其修复简单而应用广泛,但是随着数据的增多,企业将无法承受多副本技术带来的高额存储成本。纠删码技术在达到与多副本技术相同数据可靠性的同时,可以有效地降低数据存储消耗。为了提高纠删码的修复速度,提出了基于带宽和网络距离的最优生成树算法,在选择出节点的同时,提高了纠删码修复的速度。 展开更多
关键词 分布式存储系统 纠删码 数据修复 修复模型
下载PDF
基于数据安全保密的风险评估预警研究 被引量:1
10
作者 高希敏 翟彦超 +1 位作者 闫立平 张甲弟 《保密科学技术》 2021年第4期47-54,共8页
随着信息技术的发展,数据安全保密形势日益复杂,各种风险挑战前所未有,数据信息管理存在诸多薄弱环节,传统管控注重过程,无法有效地进行事前风险预警及事后追溯。本文针对数据安全保密面临的风险,重点论述了如何应用科技手段进行风险评... 随着信息技术的发展,数据安全保密形势日益复杂,各种风险挑战前所未有,数据信息管理存在诸多薄弱环节,传统管控注重过程,无法有效地进行事前风险预警及事后追溯。本文针对数据安全保密面临的风险,重点论述了如何应用科技手段进行风险评估预警体系建设,从源头预防数据失泄密事件发生,形成安全长效、动态管理机制,对数据的全要素、全过程进行监督管理,提升企业单位数据安全保密的整体管理水平。 展开更多
关键词 数据安全 安全保密 全生命周期 风险评估 风险预警
原文传递
一种分布式存储监控管理系统的设计与实现
11
作者 朱盼盼 李姝 +1 位作者 张彤 高晓琼 《保密科学技术》 2019年第4期41-47,共7页
在信息化时代,企业每天都会产生大量的电子数据,Ceph作为一种分布式存储系统得到广泛应用,但Ceph部署后的运行维护是其推广的一大难点。本文以此为出发点,提出了一种Ceph分布式存储监控管理系统的设计与实现方法,对系统架构和系统工作... 在信息化时代,企业每天都会产生大量的电子数据,Ceph作为一种分布式存储系统得到广泛应用,但Ceph部署后的运行维护是其推广的一大难点。本文以此为出发点,提出了一种Ceph分布式存储监控管理系统的设计与实现方法,对系统架构和系统工作流程进行了介绍。该系统实现后,达到了对Ceph分布式存储系统的便利、高效、统一监控与管理的目的。 展开更多
关键词 分布式存储 配置管理 监控管理 性能调优
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部