期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
嵌入式C代码释放后重用缺陷检测 被引量:3
1
作者 王亚昕 李孝庆 +3 位作者 唐士建 朱亚杰 董婷 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期124-132,148,共10页
C代码中的释放后重用缺陷严重影响着嵌入式系统的鲁棒性与可靠性。针对此类漏洞的现有检测方案多针对于计算机系统及应用程序,无法为复杂多样的嵌入式程序提供支持。静态代码分析可以在没有代码运行环境的前提下进行代码缺陷检测。因此... C代码中的释放后重用缺陷严重影响着嵌入式系统的鲁棒性与可靠性。针对此类漏洞的现有检测方案多针对于计算机系统及应用程序,无法为复杂多样的嵌入式程序提供支持。静态代码分析可以在没有代码运行环境的前提下进行代码缺陷检测。因此,基于LLVM编译框架设计了静态污点追踪方案,实现了针对释放后重用缺陷代码特征的自动化检测。实验结果证明了该方法能够快速、准确地检测C代码释放后重用缺陷,并且能够在大规模的嵌入式C代码项目中应用。 展开更多
关键词 嵌入式系统 C语言 释放后重用 代码缺陷检测 静态代码分析
下载PDF
基于回声状态网络速度预测的高速动车组优化控制 被引量:2
2
作者 陈喜红 +2 位作者 周安德 于建顺 刘鸿恩 《电力机车与城轨车辆》 2019年第5期13-16,20,共5页
精确的速度预测控制是实现高速动车组安全、准点、节能优化控制的基础。然而,高速动车组运行过程干扰因素多、动力学非线性复杂,难以通过数学分析的方式建立其精确的速度预测模型。文章充分利用回声状态网络在非线性时间序列预测方面的... 精确的速度预测控制是实现高速动车组安全、准点、节能优化控制的基础。然而,高速动车组运行过程干扰因素多、动力学非线性复杂,难以通过数学分析的方式建立其精确的速度预测模型。文章充分利用回声状态网络在非线性时间序列预测方面的优势,进行高速动车组运行速度的在线预测,同时采用多目标粒子群优化算法对预测控制输入进行多目标优化,实现高速动车组运行速度的精确控制,并基于某型号高速动车组的现场运行数据,仿真验证了本文方法的有效性。 展开更多
关键词 高速动车组 优化控制 回声状态网络 多目标优化算法
下载PDF
有限域上一类完全置换单项式的构造
3
作者 黄萌濛 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期102-110,共9页
有限域上的完全置换多项式在密码学、编码学和组合设计等领域具有广泛的应用。中国在2006年公布的分组密码算法SMS4就是基于完全置换设计的。近年来,完全置换多项式被用来构造具有良好密码学性质的密码函数,并逐渐成为密码学中的一个研... 有限域上的完全置换多项式在密码学、编码学和组合设计等领域具有广泛的应用。中国在2006年公布的分组密码算法SMS4就是基于完全置换设计的。近年来,完全置换多项式被用来构造具有良好密码学性质的密码函数,并逐渐成为密码学中的一个研究热点。有限域上稀疏型的完全置换多项式具有代数形式简单和易于实现等优点,因而受到学者们的青睐。文中详细总结了有限域上完全置换单项式的已有构造,并利用有限域上置换多项式的一个有效判据构造了奇特征有限域上的一类新的完全置换单项式,丰富了完全置换单项式的结果。此外,计算了这些完全置换单项式的逆多项式。 展开更多
关键词 有限域 完全置换单项式 奇特征
下载PDF
某城际动车组轮对擦伤故障分析及解决措施
4
作者 于建顺 +5 位作者 于鹏超 陈喜红 周安德 齐政亮 段继超 杨怀玉 《电力机车与城轨车辆》 2021年第4期96-98,共3页
某城际动车组在正线运行时因黏着降低出现滑行,施加紧急制动停车后,04车3,4轴的5,6,7,8位轮对踏面出现不同程度擦伤。文章详细分析了轮对擦伤的原因并实现了故障复现,确定轮对擦伤原因为车组在持续严重滑行时,04车制动系统仅能实现1次... 某城际动车组在正线运行时因黏着降低出现滑行,施加紧急制动停车后,04车3,4轴的5,6,7,8位轮对踏面出现不同程度擦伤。文章详细分析了轮对擦伤的原因并实现了故障复现,确定轮对擦伤原因为车组在持续严重滑行时,04车制动系统仅能实现1次持续排风功能,使本架参考速度无法正常恢复到车组速度,导致防滑功效降低。针对上述问题,提出改善车组在严重滑行时的持续排风功能和缩短电制动切除时间的解决方案,并通过了试验验证。 展开更多
关键词 动车组 轮对擦伤 制动力分配 电制动 空气制动
下载PDF
一类布尔函数的代数免疫度的下界
5
作者 田叶 张玉清 +1 位作者 胡予濮 《通信学报》 EI CSCD 北大核心 2016年第10期92-98,共7页
代数免疫度是衡量布尔函数抵抗代数攻击的重要指标。最近,Mesnager等研究了布尔函数的零化子与函数所对应循环码最小距离之间的联系,代数免疫度的下界可以由对应的循环码的最小距离得到。解决了Mesnager提出的一个公开问题,给出了一类... 代数免疫度是衡量布尔函数抵抗代数攻击的重要指标。最近,Mesnager等研究了布尔函数的零化子与函数所对应循环码最小距离之间的联系,代数免疫度的下界可以由对应的循环码的最小距离得到。解决了Mesnager提出的一个公开问题,给出了一类特定函数的零化子次数的下界,并得到一类布尔函数的代数免疫度的下界。 展开更多
关键词 密码学 布尔函数 零化子 代数免疫度 循环码 最小距离
下载PDF
某城际动车组司机显示器无网压故障分析及处理
6
作者 于建顺 索建国 +6 位作者 向阳 何旭升 胡自然 陈喜红 周安德 孟令锋 《电力机车与城轨车辆》 2021年第6期107-109,112,共4页
为了解决某城际动车组正线运行时司机显示器无网压、主断路器自动跳开故障,文章分析了高压检测电路的原理及熔断器的工作特性,确定了故障的原因,并提出了相应的优化方案。试验验证和运用考核结果显示,优化后的动车组有效降低了过分相时... 为了解决某城际动车组正线运行时司机显示器无网压、主断路器自动跳开故障,文章分析了高压检测电路的原理及熔断器的工作特性,确定了故障的原因,并提出了相应的优化方案。试验验证和运用考核结果显示,优化后的动车组有效降低了过分相时高压电压互感器单个绕组中的涌流,提高了高压检测电路的可靠性。 展开更多
关键词 城际动车组 显示器 高压检测电路 高压电压互感器 故障 涌流
下载PDF
基于通用数据保护条例的数据隐私安全综述 被引量:21
7
作者 赵景欣 岳星辉 +8 位作者 冯崇朋 张静 李印 王娜 任家东 张昊星 朱笑岩 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2130-2163,共34页
随着全球数字化进程逐渐加快,数据已经成为当今社会重要的生产要素.数据的流动为社会创造了无穷的价值,但也潜藏着巨大的隐私风险.随着欧盟通用数据保护条例(GDPR)的出台,个人数据安全成为了大数据时代下的敏感话题,也越来越受到研究人... 随着全球数字化进程逐渐加快,数据已经成为当今社会重要的生产要素.数据的流动为社会创造了无穷的价值,但也潜藏着巨大的隐私风险.随着欧盟通用数据保护条例(GDPR)的出台,个人数据安全成为了大数据时代下的敏感话题,也越来越受到研究人员的重视.首先,对数据隐私安全发展历程进行了回顾,介绍了欧盟数据保护条例GDPR及其应用领域和影响;其次归纳分析了近几年国内外相关研究文献,将GDPR合规问题划分为3个方面:GDPR违规行为分析、隐私政策分析、GDPR模型框架,并分析了这3个方面的研究现状.总结分析了基于GDPR的数据技术,并分别探讨了GDPR在区块链、物联网等具体领域的应用;最后,根据现有研究工作存在的不足与问题,指出了基于GDPR的数据隐私安全研究面临的主要挑战和机遇,并针对中国数据隐私保护提出了一些启示. 展开更多
关键词 数据隐私保护 通用数据保护条例(GDPR) 隐私政策 合规性 跨境数据流动 数据保护影响评估
下载PDF
开源软件漏洞库综述 被引量:10
8
作者 贾培养 孙鸿宇 +2 位作者 曹婉莹 王文杰 《信息安全研究》 2021年第6期566-574,共9页
近年来,随着软件开发周期的不断缩短,越来越多的软件开发者在其项目代码中使用大量的开源代码.软件开发者往往只关注自己负责部分的代码安全,几乎不关注项目采用的开源代码的安全性问题.开源软件的使用者很难将传统漏洞数据库中的漏洞... 近年来,随着软件开发周期的不断缩短,越来越多的软件开发者在其项目代码中使用大量的开源代码.软件开发者往往只关注自己负责部分的代码安全,几乎不关注项目采用的开源代码的安全性问题.开源软件的使用者很难将传统漏洞数据库中的漏洞条目对应到当前的软件版本中.现有的漏洞版本控制方案和开源代码的版本控制方案之间存在一定的差异,这使得开源代码使用者无法及时修复存在漏洞的代码,因此一个能够准确收集开源漏洞情报并对漏洞进行精确匹配的漏洞库是十分必要的.首先介绍了开源代码的广泛使用带来的潜在安全挑战;其次对现有开源漏洞库平台的情况进行了详细分析,同时对现有开源漏洞库从多个维度进行了对比研究;然后给出了当前开源漏洞库建设面临的问题和挑战;最后给出了建设开源漏洞数据库的一些建议. 展开更多
关键词 开源软件 漏洞数据库 版本控制 开源漏洞情报 开源漏洞库
下载PDF
边缘计算环境下安全协议综述 被引量:6
9
作者 李晓伟 陈本辉 +1 位作者 杨邓奇 《计算机研究与发展》 EI CSCD 北大核心 2022年第4期765-780,共16页
物联网的迅速普及使得数据规模以几何式上升.集中在云中心处理数据的方式逐渐出现通信时延及隐私泄露等问题.边缘计算将部分云中心业务下沉到设备边缘,使得数据处理在终端网络完成,从而实现数据快速处理.同时,由于避免了远距离通信,用... 物联网的迅速普及使得数据规模以几何式上升.集中在云中心处理数据的方式逐渐出现通信时延及隐私泄露等问题.边缘计算将部分云中心业务下沉到设备边缘,使得数据处理在终端网络完成,从而实现数据快速处理.同时,由于避免了远距离通信,用户数据在本地处理,使得用户隐私数据得以安全保护.然而网络架构的改变对边缘计算环境下的安全协议又提出了新的要求.对边缘计算环境下安全协议进行分类总结有助于相关从业人员快速掌握该领域的研究进展,更有助于边缘计算安全领域的初学者快速了解安全协议在该领域中的应用方法.综述了近年来边缘计算环境下认证协议、密钥协商协议、隐私保护协议以及数据共享协议的典型研究成果,对每个安全协议进行了具体的分类、分析及总结.给出了边缘计算环境下安全协议所存在的核心问题并针对这些问题给出了具体的研究方向及建议.实现了对边缘计算环境下安全协议研究进展进行总体把握的目的. 展开更多
关键词 边缘计算 安全协议 认证与密钥协商 隐私保护 数据共享
下载PDF
云数据安全去重技术研究综述 被引量:3
10
作者 袁紫依 +5 位作者 孙思贤 陈永强 孙润东 付安民 朱笑岩 张玉清 《密码学报》 CSCD 2023年第6期1099-1117,共19页
云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安... 云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安全威胁,以云数据安全去重技术的实现机制作为分类依据,从基于内容加密的安全去重、基于PoW(proofofownership)的安全去重、基于隐私保护的安全去重以及基于数据流行度的安全去重四个方面对近年来的研究工作进行了分析,归纳总结了各种数据去重技术的优点、局限性以及存在的共性问题,指出数据去重技术未来的发展趋势. 展开更多
关键词 重复数据删除 收敛加密 所有权证明 隐私保护 数据流行度
下载PDF
跨境数据流动的现状、分析与展望 被引量:7
11
作者 王娜 顾绵雪 +2 位作者 张玉清 曹春杰 《信息安全研究》 2021年第6期488-495,共8页
大数据时代的来临加快了全球化的进程,让国家之间的经济和政治上的交流变得更加频繁,关于数据的竞争也越来越激烈,数据的跨境流动也已经无法避免.虽然欧盟、美国等国际主要经济体优先对数据跨境进行了部署,为不同国家提供了有效的参考意... 大数据时代的来临加快了全球化的进程,让国家之间的经济和政治上的交流变得更加频繁,关于数据的竞争也越来越激烈,数据的跨境流动也已经无法避免.虽然欧盟、美国等国际主要经济体优先对数据跨境进行了部署,为不同国家提供了有效的参考意见,但随着数据跨境流动的需求日益迫切,与之相关的国家安全、个人数据保护问题也逐渐凸显.首先,通过梳理跨境数据流动的现有研究工作,从数据跨境概念出发,归纳其利弊;接着,从其中核心的数据安全技术和监管机制切入,系统地分析和对比多个国家数据跨境流动现状;最后,依据对现有工作的整理与总结,探讨中国现有数据跨境管理体系的不足和面临的挑战,提出针对性的建议和解决方案,并展望该领域的研究和发展趋势. 展开更多
关键词 跨境数据流动 综述 欧盟数据 数据保护 国家政策
下载PDF
开源软件缺陷预测方法综述 被引量:2
12
作者 田笑 常继友 +7 位作者 张弛 荣景峰 王子昱 张光华 王鹤 胡敬炉 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2023年第7期1467-1488,共22页
开源软件缺陷预测通过挖掘软件历史仓库的数据,利用与软件缺陷相关的度量元或源代码本身的语法语义特征,借助机器学习或深度学习方法提前发现软件缺陷,从而减少软件修复成本并提高产品质量.漏洞预测则通过挖掘软件实例存储库来提取和标... 开源软件缺陷预测通过挖掘软件历史仓库的数据,利用与软件缺陷相关的度量元或源代码本身的语法语义特征,借助机器学习或深度学习方法提前发现软件缺陷,从而减少软件修复成本并提高产品质量.漏洞预测则通过挖掘软件实例存储库来提取和标记代码模块,预测新的代码实例是否含有漏洞,减少漏洞发现和修复的成本.通过对2000年至2022年12月软件缺陷预测研究领域的相关文献调研,以机器学习和深度学习为切入点,梳理了基于软件度量和基于语法语义的预测模型.基于这2类模型,分析了软件缺陷预测和漏洞预测之间的区别和联系,并针对数据集来源与处理、代码向量的表征方法、预训练模型的提高、深度学习模型的探索、细粒度预测技术、软件缺陷预测和漏洞预测模型迁移六大前沿热点问题进行了详尽分析,最后指出了软件缺陷预测未来的发展方向. 展开更多
关键词 软件缺陷预测 漏洞预测 机器学习 深度学习 度量元 语法语义分析
下载PDF
基于循环码的秘密共享方案
13
作者 张玉清 《密码学报(中英文)》 CSCD 北大核心 2024年第4期895-910,共16页
纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统... 纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统、通信系统和消费者电子系统中有广泛应用.令p是一个奇素数,m是一个正整数.设α是F^(∗)_(p)m的一个生成元,0≤e1,e2,e3≤p^(m)-2,s=p^(m)-1/2.令C(e1,e2,e3)表示具有三个非零根α^(e1)、α^(e2)和α^(e3)的p元循环码.首先,本文通过分析有限域上某些多项式的根的个数,给出两类参数为[5m-1,5m-2m-2,4]的最优五元循环码C(0,e1,e2).其次,给出了循环码C(0,e1,e2)和C(s,e1+s,e2+s)之间的一个联系.该联系表明可以利用最优循环码C(0,1,e)来构造最优循环码C(1,e,s).最后,本文给出了一些基于五元循环码的秘密共享方案,结果表明所构造的秘密共享方案具有良好的存取结构. 展开更多
关键词 五元 循环码 最优 秘密共享方案 有限域
下载PDF
几类高非线性度密码函数的构造
14
作者 刘欢 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第6期237-250,共14页
布尔函数在密码学中有着重要应用。Bent函数作为非线性度最大的布尔函数一直是对称密码学的热点研究对象。从频谱的角度来看,bent函数在Walsh-Hadamard变换下具有均匀频谱。Negabent函数是bent函数的推广,它在nega-Hadamard变换下具有... 布尔函数在密码学中有着重要应用。Bent函数作为非线性度最大的布尔函数一直是对称密码学的热点研究对象。从频谱的角度来看,bent函数在Walsh-Hadamard变换下具有均匀频谱。Negabent函数是bent函数的推广,它在nega-Hadamard变换下具有均匀频谱。广义negabent函数是指在广义nega-Hadamard变换下具有均匀频谱的函数。Bent函数自1976年被提出以来,人们对其进行了广泛和深入的研究。然而,对于negabent函数和广义negabent函数的相关研究则较少。文中分析了广义negabent函数和广义bent-negabent函数的性质,并构造出一系列广义negabent函数、广义bent-negabent函数和广义semibent-negabent函数。首先,通过分析广义布尔函数的nega-互相关函数与广义nega-Hadamard变换之间的关系,提出一个广义negabent函数的判据。基于该判据,构造了一类广义negabent函数。其次,利用直和构造给出了两类形如f(x)=c_(1)f_(1)(x^((1)))+c_(2)f_(2)(x^((2)))+…+c_(r)f_(r)(x^((r)))的广义negabent函数。最后,利用直和构造得到了几类Z_(8)上的广义bent-negabent函数和广义semibent-negabent函数。文中提出了一些广义negabent函数构造的新方法,丰富了广义negabent函数的结果。 展开更多
关键词 布尔函数 广义negabent函数 广义BENT函数 nega-Hadamard bent-negabent函数
下载PDF
基于获奖数据的全国密码技术竞赛分析
15
作者 刘涛 马慧 +5 位作者 翁方宸 刘天威 王鹤 李学俊 张玉清 《信息安全研究》 CSCD 2023年第2期187-196,共10页
全国密码技术竞赛应时代和社会发展需求,于2015年开始至今已举办6届.作为目前国内密码领域级别最高、影响力最大的技术大赛,对其基于数据的研究和分析目前仍然处于空白.对全国密码技术竞赛首次进行了系统研究,通过对近年参赛作品以及获... 全国密码技术竞赛应时代和社会发展需求,于2015年开始至今已举办6届.作为目前国内密码领域级别最高、影响力最大的技术大赛,对其基于数据的研究和分析目前仍然处于空白.对全国密码技术竞赛首次进行了系统研究,通过对近年参赛作品以及获奖数据的收集、处理与统计,采用熵权法和TOPSIS综合评价法等多种技术,从赛事整体、参赛单位、参赛作品3个维度,尝试挖掘比赛获奖数据背后隐藏的信息与规律,探究可能对作品获奖情况产生影响的因素,从官方作品分类、A,B类型选题、作品研究领域3个方面,寻求获奖作品选题方向与密码技术发展和需求之间的内在联系,预测作品类型与选题在今后比赛中的选择与分布,以此对未来参加竞赛的团队提供理论借鉴和数据参考.同时结合密码学领域的发展趋势给出了建议与展望. 展开更多
关键词 密码竞赛 获奖数据 数据收集 数据处理 数据分析
下载PDF
泛在计算安全综述 被引量:3
16
作者 李印 陈勇 +4 位作者 赵景欣 岳星辉 郑晨 武延军 《计算机研究与发展》 EI CSCD 北大核心 2022年第5期1054-1081,共28页
随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究... 随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究者的关注.目前,泛在计算安全研究尚在起步阶段,相关研究成果还不能系统地解决泛在计算发展中面临的安全问题.首先对当前泛在计算及其操作系统的发展现状进行了介绍,系统阐述了泛在计算的操作系统架构.归纳和分析了近几年国内外相关研究文献,将泛在计算安全问题划分为3个层面:系统软件安全、智能设备安全和通信安全,并系统总结了各个层面的安全问题与研究现状和重点.集中分析并讨论了泛在计算4个典型应用场景(智慧家庭、工业互联网、自动驾驶和智能云计算)中特定场景相关的安全问题和研究进展.归纳总结了现有研究工作中存在的不足与问题,并指出了泛在计算安全研究面临的八大安全技术挑战与机遇.最后,通过详尽分析这些安全技术挑战,指出了泛在计算安全的8个未来研究方向. 展开更多
关键词 泛在计算 泛在操作系统 云计算 物联网安全 隐私 人工智能
下载PDF
机器学习中成员推理攻击和防御研究综述 被引量:2
17
作者 牛俊 马骁骥 +7 位作者 陈颖 张歌 何志鹏 侯哲贤 朱笑岩 陈恺 张玉清 《信息安全学报》 CSCD 2022年第6期1-30,共30页
机器学习被广泛应用于各个领域,已成为推动各行业革命的强大动力,极大促进了人工智能的繁荣与发展。同时,机器学习模型的训练和预测均需要大量数据,而这些数据可能包含隐私信息,导致其隐私安全面临严峻挑战。成员推理攻击主要通过推测... 机器学习被广泛应用于各个领域,已成为推动各行业革命的强大动力,极大促进了人工智能的繁荣与发展。同时,机器学习模型的训练和预测均需要大量数据,而这些数据可能包含隐私信息,导致其隐私安全面临严峻挑战。成员推理攻击主要通过推测一个数据样本是否被用于训练目标模型来破坏数据隐私,其不仅可以破坏多种机器学习模型(如,分类模型和生成模型)的数据隐私,而且其隐私泄露也渗透到图像分类、语音识别、自然语言处理、计算机视觉等领域,这对机器学习的长远发展产生了极大的安全威胁。因此,为了提高机器学习模型对成员推理攻击的安全性,本文从机器学习隐私安全攻防角度,全面系统性分析和总结了成员推理攻击和防御的基本原理和特点。首先,介绍了成员推理攻击的定义、威胁模型,并从攻击原理、攻击场景、背景知识、攻击的目标模型、攻击领域、攻击数据集大小六个方面对成员推理攻击进行分类,比较不同攻击的优缺点;然后,从目标模型的训练数据、模型类型以及模型的过拟合程度三个角度分析成员推理攻击存在原因,并从差分隐私、正则化、数据增强、模型堆叠、早停、信任分数掩蔽和知识蒸馏七个层面对比分析不同防御措施;接着,归纳总结了成员推理攻击和防御常用的评估指标和数据集,以及其在其他方面的应用。最后,通过对比分析已有成员推理攻击和防御的优缺点,对其面临的挑战和未来研究方向进行了展望。 展开更多
关键词 机器学习 成员推理攻击 隐私安全 防御措施
下载PDF
开源软件缺陷报告自动摘要研究综述 被引量:1
18
作者 刘翠兰 张嘉元 +4 位作者 曹旭栋 朱笑岩 任家东 冯涛 《信息安全学报》 CSCD 2022年第6期126-139,共14页
在开源软件开发的维护阶段,开源软件缺陷报告为开发人员解决缺陷提供了大量帮助。然而,开源软件缺陷报告通常是以用户对话的形式编写,一个软件缺陷报告可能含有数十条评论和上千个句子,导致开发人员难以阅读或理解软件缺陷报告。为了缓... 在开源软件开发的维护阶段,开源软件缺陷报告为开发人员解决缺陷提供了大量帮助。然而,开源软件缺陷报告通常是以用户对话的形式编写,一个软件缺陷报告可能含有数十条评论和上千个句子,导致开发人员难以阅读或理解软件缺陷报告。为了缓解这个问题,人们提出了开源软件缺陷报告自动摘要,缺陷报告自动摘要可以减少开发人员阅读冗长缺陷报告的时间。本文以综述的方式对开源软件缺陷报告自动摘要的研究做了系统的归纳总结。首先,根据摘要的表现形式,将开源软件缺陷报告摘要分类为固定缺陷报告摘要和可视化缺陷报告摘要,再将固定缺陷报告摘要研究方法分类为基于监督学习方法和基于无监督学习方法,之后总结了基于监督学习和无监督学习的开源软件缺陷报告摘要生成的工作框架,并介绍了开源软件缺陷报告摘要领域常用数据集、预处理技术和摘要评估指标。其次,本文以无监督学习为切入点,分类阐述和归纳了无监督开源软件缺陷报告摘要方法,将无监督开源软件缺陷报告摘要方法分类为:基于特征评分方法、基于深度学习方法、基于图方法和基于启发式方法,并对每类方法进行讨论与分析。再次,从缺陷报告摘要的实用性出发,对现有的缺陷报告可视化摘要研究成果进行总结,并对固定缺陷报告摘要和可视化缺陷报告摘要的实用性做出分析。最后,对现有研究成果及综述进行讨论和分析,指出了开源软件缺陷报告摘要领域在缺陷报告数据集、抽取式摘要和黄金标准摘要三个方面面临的挑战和对未来研究的展望。 展开更多
关键词 开源软件 缺陷报告 自动摘要 文本摘要
下载PDF
基于获奖数据的全国大学生信息安全作品赛分析 被引量:1
19
作者 刘涛 张歌 +5 位作者 宋汝超 杨毅宇 赵嘉煜 李学俊 张玉清 《信息安全研究》 2021年第6期575-588,共14页
竞赛作为实践教学的有效载体,侧重考查学生的创新能力和实际动手能力,是提升人才培养能力的重要手段.全国大学生信息安全竞赛作为目前网络空间安全学科领域唯一一个入围高校学科竞赛排行榜的比赛,自2008年至今已举办13届.以全国大学生... 竞赛作为实践教学的有效载体,侧重考查学生的创新能力和实际动手能力,是提升人才培养能力的重要手段.全国大学生信息安全竞赛作为目前网络空间安全学科领域唯一一个入围高校学科竞赛排行榜的比赛,自2008年至今已举办13届.以全国大学生信息安全作品赛为例,通过对近年参赛信息以及获奖数据的收集、处理与统计,首次深入地剖析了信息安全竞赛,尝试挖掘出比赛获奖数据背后隐藏的信息与规律,探讨获奖作品的选题方向与安全技术发展和需求之间的内在联系,以此对未来参加信息安全作品赛的院校和同学提供理论借鉴和数据参考. 展开更多
关键词 网络空间安全 竞赛 获奖数据 数据收集 数据处理 数据分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部