期刊文献+
共找到228篇文章
< 1 2 12 >
每页显示 20 50 100
基于有限约束满足问题的溢出漏洞动态检测方法 被引量:10
1
作者 陈恺 冯登国 苏璞睿 《计算机学报》 EI CSCD 北大核心 2012年第5期898-909,共12页
溢出型漏洞是最为普遍且最具危害的漏洞类型之一,溢出漏洞检测也是目前国内外研究的热点问题.目前漏洞检测方法主要分为白盒测试和黑盒测试两类.前者主要针对程序指令进行漏洞分析,但存在效率较低、检测结果不准确等缺点;后者难以保证... 溢出型漏洞是最为普遍且最具危害的漏洞类型之一,溢出漏洞检测也是目前国内外研究的热点问题.目前漏洞检测方法主要分为白盒测试和黑盒测试两类.前者主要针对程序指令进行漏洞分析,但存在效率较低、检测结果不准确等缺点;后者难以保证程序覆盖的全面性与测试数据的针对性.文中提出了一种基于有限约束满足性问题(Constraint Satisfaction Problem,CSP)的溢出漏洞动态检测方法.在程序执行过程中,结合动态污点传播和动态循环分析,选取可能产生溢出漏洞的语句并生成CSP表达式,表达式包括语句的执行条件和漏洞产生条件两部分;通过对此CSP表达式化简求解,验证漏洞的存在性与漏洞的触发条件.该方法可直接分析可执行程序,解决了间接跳转、多态代码等静态分析中难以解决的问题.为了验证该方法的有效性,作者开发了一套原型系统并进行相关实验,结果表明该方法缩小了漏洞分析范围,提高了分析效率. 展开更多
关键词 计算机安全 漏洞检测 动态检测 CSP 可执行程序
下载PDF
ICEMDA:一种可互操作可配置可执行的模型驱动体系结构 被引量:7
2
作者 战德臣 冯锦丹 +1 位作者 聂兰顺 徐晓飞 《电子学报》 EI CAS CSCD 北大核心 2008年第B12期120-127,共8页
国际对象管理组织提出模型驱动软件体系结构(MDA),以模型建立与模型转换为中心的思想为软件开发带来了新变革,但OMG并未给出各层次具体模型与建模理论.为了对随需应变的企业管理软件开发提供一组理论与方法支持,本文提出一种可互操作、... 国际对象管理组织提出模型驱动软件体系结构(MDA),以模型建立与模型转换为中心的思想为软件开发带来了新变革,但OMG并未给出各层次具体模型与建模理论.为了对随需应变的企业管理软件开发提供一组理论与方法支持,本文提出一种可互操作、可配置与可执行的企业模型驱动体系结构ICEMDA:面向过程的ICE-CIM、面向对象的ICE-PIM、面向模式的ICE-PSM和面向构件与配置的ICE-CODE.本文阐述了ICE-MDA各层次模型的建模思想、核心概念及以核心概念为主的模型之间的转换.ICEMDA可有效指导用户快速开发与实施复杂管理软件. 展开更多
关键词 MDA 企业模型 ESA 可互操作性 动态配置 可执行性
下载PDF
An executable modeling and analyzing approach to C4ISR architecture 被引量:3
3
作者 HE Hongyue ZHU Weixing +1 位作者 LI Ruiyang DENG Qiaoyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2020年第1期109-117,共9页
To analyze the behavioral model of the command,control,communication,computer,intelligence,surveillance,reconnaissance(C4ISR)architecture,we propose an executable modeling and analyzing approach to it.First,the meta c... To analyze the behavioral model of the command,control,communication,computer,intelligence,surveillance,reconnaissance(C4ISR)architecture,we propose an executable modeling and analyzing approach to it.First,the meta concept model of the C4ISR architecture is introduced.According to the meta concept model,we construct the executable meta models of the C4ISR architecture by extending the meta models of fUML.Then,we define the concrete syntax and executable activity algebra(EAA)semantics for executable models.The semantics functions are introduced to translating the syntax description of executable models into the item of EAA.To support the execution of models,we propose the executable rules which are the structural operational semantics of EAA.Finally,an area air defense of the C4ISR system is used to illustrate the feasibility of the approach. 展开更多
关键词 COMMAND control communication computer INTELLIGENCE SURVEILLANCE reconnaissance(C4ISR)architecture meta model executable model algebraic semantics
下载PDF
An Information Hiding Algorithm Based on Bitmap Resource of Portable Executable File 被引量:2
4
作者 Jie Xu Li-Jun Feng Ya-Lan Ye Yue Wu 《Journal of Electronic Science and Technology》 CAS 2012年第2期181-184,共4页
An information hiding algorithm is proposed, which hides information by embedding secret data into the palette of bitmap resources of portable executable (PE) files. This algorithm has higher security than some trad... An information hiding algorithm is proposed, which hides information by embedding secret data into the palette of bitmap resources of portable executable (PE) files. This algorithm has higher security than some traditional ones because of integrating secret data and bitmap resources together. Through analyzing the principle of bitmap resources parsing in an operating system and the layer of resource data in PE files, a safe and useful solution is presented to solve two problems that bitmap resources are incorrectly analyzed and other resources data are confused in the process of data embedding. The feasibility and effectiveness of the proposed algorithm are confirmed through computer experiments. 展开更多
关键词 Bitmap resources data embedding information hiding portable executable file.
下载PDF
Robust Malicious Executable Detection Using Host-Based Machine Learning Classifier
5
作者 Khaled Soliman Mohamed Sobh Ayman M.Bahaa-Eldin 《Computers, Materials & Continua》 SCIE EI 2024年第4期1419-1439,共21页
The continuous development of cyberattacks is threatening digital transformation endeavors worldwide and leadsto wide losses for various organizations. These dangers have proven that signature-based approaches are ins... The continuous development of cyberattacks is threatening digital transformation endeavors worldwide and leadsto wide losses for various organizations. These dangers have proven that signature-based approaches are insufficientto prevent emerging and polymorphic attacks. Therefore, this paper is proposing a Robust Malicious ExecutableDetection (RMED) using Host-based Machine Learning Classifier to discover malicious Portable Executable (PE)files in hosts using Windows operating systems through collecting PE headers and applying machine learningmechanisms to detect unknown infected files. The authors have collected a novel reliable dataset containing 116,031benign files and 179,071 malware samples from diverse sources to ensure the efficiency of RMED approach.The most effective PE headers that can highly differentiate between benign and malware files were selected totrain the model on 15 PE features to speed up the classification process and achieve real-time detection formalicious executables. The evaluation results showed that RMED succeeded in shrinking the classification timeto 91 milliseconds for each file while reaching an accuracy of 98.42% with a false positive rate equal to 1.58. Inconclusion, this paper contributes to the field of cybersecurity by presenting a comprehensive framework thatleverages Artificial Intelligence (AI) methods to proactively detect and prevent cyber-attacks. 展开更多
关键词 Portable executable MALWARE intrusion detection CYBERSECURITY zero-day threats Host IntrusionDetection System(HIDS) machine learning Anomaly-based Intrusion Detection System(AIDS) deep learning
下载PDF
Separation of Fault Tolerance and Non-Functional Concerns: Aspect Oriented Patterns and Evaluation
6
作者 Kashif Hameed Rob Williams Jim Smith 《Journal of Software Engineering and Applications》 2010年第4期303-311,共9页
Dependable computer based systems employing fault tolerance and robust software development techniques demand additional error detection and recovery related tasks. This results in tangling of core functionality with ... Dependable computer based systems employing fault tolerance and robust software development techniques demand additional error detection and recovery related tasks. This results in tangling of core functionality with these cross cutting non-functional concerns. In this regard current work identifies these dependability related non-functional and cross-cutting concerns and proposes design and implementation solutions in an aspect oriented framework that modularizes and separates them from core functionality. The degree of separation has been quantified using software metrics. A Lego NXT Robot based case study has been completed to evaluate the proposed design framework. 展开更多
关键词 ASPECT Oriented Design and Programming SEPARATION of CONCERNS executable ASSERTIONS EXCEPTION Handling Fault Tolerance Software Metrics
下载PDF
Dependence Analysis for C Programs with Combinability of Dataflow Facts under Consideration
7
作者 QIAN Ju XU Baowen +2 位作者 ZHOU Xiaoyu CHEN Lin SHI Liang 《Wuhan University Journal of Natural Sciences》 CAS 2009年第4期321-326,共6页
To avoid the precision loss caused by combining data- flow facts impossible to occur in the same execution path in dependence analysis for C programs, this paper first proposes a flow-sensitive and context-insensitive... To avoid the precision loss caused by combining data- flow facts impossible to occur in the same execution path in dependence analysis for C programs, this paper first proposes a flow-sensitive and context-insensitive points-to analysis algorithm and then presents a new dependence analysis approach based on it. The approach makes more sufficient consideration on the executa- ble path problem and can avoid invalid combination between points-to relations and between points-to relations and reaching definitions. The results of which are therefore more precise than those of the ordinary dependence analysis approaches. 展开更多
关键词 pointer analysis dependence analysis executable path
原文传递
复杂系统能力需求模型的仿真技术与实现 被引量:1
8
作者 张炜钟 王智学 +2 位作者 王庆龙 赵文 陈剑 《系统工程与电子技术》 EI CSCD 北大核心 2012年第7期1419-1423,共5页
为了实现复杂系统能力需求模型的仿真,提出了一种基于能力元概念构建仿真虚拟机实现能力需求模型可执行仿真的方法。首先采用巴科斯范式对需求模型进行形式化规范,再利用UML扩展机制将需求模型映射为仿真实例模型,并提出转换算法。最后... 为了实现复杂系统能力需求模型的仿真,提出了一种基于能力元概念构建仿真虚拟机实现能力需求模型可执行仿真的方法。首先采用巴科斯范式对需求模型进行形式化规范,再利用UML扩展机制将需求模型映射为仿真实例模型,并提出转换算法。最后,通过构建模型仿真虚拟机,实现了能力需求模型的可执行仿真,示例表明了该仿真方法的可行性。 展开更多
关键词 统一建模语言 能力需求模型 可执行 仿真
下载PDF
基于二进制动态插装程序执行路径追踪 被引量:1
9
作者 常达 李舟军 +1 位作者 杨天放 忽朝俭 《信息安全与技术》 2011年第9期41-46,共6页
系统平台、编译器以及编译选项的差异,都可能会导致程序的源代码和编译得到的可执行代码之间存在语义差异,仅对源代码进行分析可能会遗漏隐藏在可执行代码里的漏洞。即使在源代码分析中验证了所需要的安全性质,也无法保证不违反可执行... 系统平台、编译器以及编译选项的差异,都可能会导致程序的源代码和编译得到的可执行代码之间存在语义差异,仅对源代码进行分析可能会遗漏隐藏在可执行代码里的漏洞。即使在源代码分析中验证了所需要的安全性质,也无法保证不违反可执行代码中的安全性质。本文基于一个二进制动态插装框架,设计并实现了一种对程序执行路径进行追踪的原型系统。实验证明,本系统在准确追踪执行路径的同时,能够过滤掉90%~99%的次要指令,极大提高了分析效率。最后,本文对其他的技术方案、现有原型系统的不足以及未来的工作进行了讨论。 展开更多
关键词 可执行程序 路径追踪 动态插装 全系统虚拟机
下载PDF
An executable framework for modeling and validating cooperative capability requirements in emergency response system 被引量:1
10
作者 CHAI Lei WANG Zhixue +2 位作者 HE Ming HE Hongyue YU Minggang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2021年第4期889-906,共18页
As the scale of current systems become larger and larger and their complexity is increasing gradually,research on executable models in the design phase becomes significantly important as it is helpful to simulate the ... As the scale of current systems become larger and larger and their complexity is increasing gradually,research on executable models in the design phase becomes significantly important as it is helpful to simulate the execution process and capture defects of a system in advance.Meanwhile,the capability of a system becomes so important that stakeholders tend to emphasize their capability requirements when developing a system.To deal with the lack of official specifications and the fundamental theory basis for capability requirement,we propose a cooperative capability requirements(CCR)meta-model as a theory basis for researchers to refer to in this research domain,in which we provide detailed definition of the CCR concepts,associations and rules.Moreover,we also propose an executable framework,which may enable modelers to simulate the execution process of a system in advance and do well in filling the inconsistency and semantic gaps between stakeholders’requirements and their models.The primary working mechanism of the framework is to transform the Alf activity meta-model into the communicating sequential process(CSP)process meta-model based on some mapping rules,after which the internal communication mechanism between process nodes is designed to smooth the execution of behaviors in a CSP system.Moreover,a validation method is utilized to check the correctness and consistency of the models,and a self-fixing mechanism is used to fix the errors and warnings captured during the validation process automatically.Finally,a validation report is generated and fed back to the modelers for system optimization. 展开更多
关键词 executable model capability requirement consistency validation Alf EPSILON
下载PDF
基于活动图的C^4ISR能力需求过程建模及验证
11
作者 刘大伟 王智学 禹明刚 《计算机科学》 CSCD 北大核心 2015年第B11期473-478,507,共7页
当前对C^4ISR系统能力需求的描述大多基于图形、文字等静态模型,对信息和数据的具体操作没有进行定义,以至于对象之间的行为过程没有详细说明。缺乏可执行动态语义的能力模型是不可执行的,因此提出了一种基于活动图的能力需求过程建模方... 当前对C^4ISR系统能力需求的描述大多基于图形、文字等静态模型,对信息和数据的具体操作没有进行定义,以至于对象之间的行为过程没有详细说明。缺乏可执行动态语义的能力模型是不可执行的,因此提出了一种基于活动图的能力需求过程建模方法,为可执行体系结构的建模仿真提供支撑。首先给出了系统过程模型的定义,在C^4ISR系统能力元概念模型的指导下,通过扩展UML活动图得到系统的能力需求过程元模型。然后用本体表示能力需求过程元模型语义,通过对本体的逻辑推理实现对C^4ISR系统能力需求过程元模型的验证。 展开更多
关键词 能力需求 可执行 活动图 过程建模 模型验证
下载PDF
浅谈可执行制度体系建设
12
作者 王伟 王铁铮 《价值工程》 2013年第21期167-169,共3页
本文阐述了可执行制度体系的内涵、特点及加强建设的重要性,针对我公司制度体系的现状和存在的不足,提出了可执行制度体系建设完善的具体工作措施。
关键词 可执行 制度体系 构建 执行力 落实
下载PDF
基于可执行UML的信息系统建模研究
13
作者 黄毅杰 张艺雪 《兰州工业学院学报》 2014年第5期1-4,共4页
可执行UML是UML的一个扩展,通过在UML中加入动作语言语法,使得建立的模型是可验证的.利用可执行UML与动作语言OAL,对高级运营管理系统进行建模,使得建立的模型是可执行的,可转换为任何语言.
关键词 可执行 用例
下载PDF
嵌入式系统及其开发领域典型特征分析 被引量:14
14
作者 王庆江 董渭清 +2 位作者 张琳 王立 杨雪霏 《计算机应用研究》 CSCD 北大核心 2002年第4期11-13,共3页
分析了嵌入式系统、嵌入式操作系统的典型特征 ,提出了嵌入式系统的典型开发模式 ,描述了典型的宿主机软件交叉开发集成环境。
关键词 嵌入式系统 开发模式 软件交叉开发 可执行映像 典型特征分析 软件开发 计算机
下载PDF
aglet编程机制研究 被引量:10
15
作者 刘平山 许倩霞 《桂林电子工业学院学报》 2002年第3期23-27,共5页
通过 IBM公司的基于 Java的移动代理技术—— aglet,展现了一种基于 Java语言的移动代理系统的编程机制。这种编程机制主要运用 applet模型以及 Java的串行化机制 ,根据移动代理的思想 ,定义了一些基本的抽象概念和行为 ,并用 Java语言... 通过 IBM公司的基于 Java的移动代理技术—— aglet,展现了一种基于 Java语言的移动代理系统的编程机制。这种编程机制主要运用 applet模型以及 Java的串行化机制 ,根据移动代理的思想 ,定义了一些基本的抽象概念和行为 ,并用 Java语言实现了这些基本的抽象概念和行为。本文在此基础上着重介绍如何编写 aglet的方法 ,以及 aglet编程的意义。 展开更多
关键词 移动代理 AGLET JAVA语言 编程机制 applet模型 可执行内容
下载PDF
武器装备体系结构可执行模型 被引量:23
16
作者 熊健 陈英武 王栋 《系统工程与电子技术》 EI CSCD 北大核心 2010年第5期966-970,共5页
探讨了可执行武器装备体系结构的总体框架,分析了建立可执行体系结构的三个阶段,提出了建立可执行模型的方法和步骤。该方法以体系总体描述、系统体系结构、作战活动图、作战顺序图以及作战规则模型等视图产品为基础,通过视图产品到仿... 探讨了可执行武器装备体系结构的总体框架,分析了建立可执行体系结构的三个阶段,提出了建立可执行模型的方法和步骤。该方法以体系总体描述、系统体系结构、作战活动图、作战顺序图以及作战规则模型等视图产品为基础,通过视图产品到仿真模型的映射机制建立可执行模型。以ExtendSim仿真工具作为可执行模型的运行环境,选取战时情报侦察监视体系作为实例研究,说明了该方法用于武器装备体系结构动态分析是可行的。 展开更多
关键词 武器装备体系 视图产品 可执行模型 情报侦察监视 ExtendSim
下载PDF
基于察打任务的无人机作战效能评估 被引量:22
17
作者 徐冠华 董彦非 +1 位作者 岳源 王超 《火力与指挥控制》 CSCD 北大核心 2016年第7期60-64,共5页
首先根据时敏目标打击的特点,分析了察打任务模式下的察打一体无人机的作战使用。然后对评估体系中察打一体无人机的侦察能力与打击能力相关性进行了分析,同时将任务可执行度作为无人机效能评估的一项动态权衡标准,建立了基于察打任务... 首先根据时敏目标打击的特点,分析了察打任务模式下的察打一体无人机的作战使用。然后对评估体系中察打一体无人机的侦察能力与打击能力相关性进行了分析,同时将任务可执行度作为无人机效能评估的一项动态权衡标准,建立了基于察打任务的无人机效能评估模型,并基于效能指标体系建立了各分项模型。最后通过算例验证了模型的可行性。 展开更多
关键词 察打任务 察打一体无人机 任务可执行度 效能评估
下载PDF
可执行体系结构的HCPN建模方法 被引量:20
18
作者 倪枫 王明哲 +1 位作者 周丰 杨翠蓉 《系统工程与电子技术》 EI CSCD 北大核心 2010年第5期959-965,共7页
美国国防部体系结构框架(DoDAF)作为一种通用的系统体系结构描述规范,得到业界的广泛认可。但由于其本身描述形式的局限,无法支持对集成系统体系结构动态特性的分析。在建立DoDAF产品描述与层次化着色Petri网(HCPN)不同建模语言间对应... 美国国防部体系结构框架(DoDAF)作为一种通用的系统体系结构描述规范,得到业界的广泛认可。但由于其本身描述形式的局限,无法支持对集成系统体系结构动态特性的分析。在建立DoDAF产品描述与层次化着色Petri网(HCPN)不同建模语言间对应关系的基础上,提出了以集成体系结构操作活动模型(OV-5)、操作规则模型(OV-6a)、逻辑数据模型(OV-7)为主体的可执行模型五阶段建模方法。旨在使由DoDAF体系结构产品建立HCPN可执行模型的过程规范化、步骤化,为实现体系结构可执行模型的自动转换提供技术支持。 展开更多
关键词 可执行体系结构 国防部体系结构框架 层次化着色Petri网 建模方法
下载PDF
基于攻击树的木马检测方法 被引量:15
19
作者 杨彦 黄皓 《计算机工程与设计》 CSCD 北大核心 2008年第11期2711-2714,共4页
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对... 木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件。 展开更多
关键词 木马检测 攻击树 静态分析 可执行文件 系统调用
下载PDF
基于文件静态信息的木马检测模型 被引量:15
20
作者 戴敏 黄亚楼 王维 《计算机工程》 CAS CSCD 北大核心 2006年第6期198-200,共3页
提出了一种基于文件静态信息检测木马文件的新方法,并以PE文件为分析对象,利用决策树与基于BP学习算法的分层网络,设计了基于文件静态信息的木马检测模型,实验证明,该模型能有效地判断文件是否为木马文件。
关键词 木马检测 数据挖掘 决策树 神经网络 PE文件
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部