期刊文献+
共找到365篇文章
< 1 2 19 >
每页显示 20 50 100
可信计算的研究与发展 被引量:253
1
作者 沈昌祥 张焕国 +6 位作者 王怀民 王戟 赵波 严飞 余发江 张立强 徐明迪 《中国科学:信息科学》 CSCD 2010年第2期139-166,共28页
可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计算理论与技术的一... 可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计算理论与技术的一些新发展,特别是介绍我国可信计算的一些新发展,并对目前可信计算领域存在的一些问题和今后发展提出了自己的看法和观点. 展开更多
关键词 信息安全 可信计算 可信计算平台 可信软件 可信网络连接
原文传递
一种适于云存储的数据确定性删除方法 被引量:39
2
作者 王丽娜 任正伟 +2 位作者 余荣威 韩凤 董永峰 《电子学报》 EI CAS CSCD 北大核心 2012年第2期266-272,共7页
为保护云存储模式下数据的机密性,本文提出了一种适于云存储系统的数据确定性删除方法.该方法通过密钥派生树组织管理密钥,将密钥经秘密共享方案处理后分发到DHT网络中,利用DHT网络的动态特性实现密钥的定期删除,使得在非授权时间内密... 为保护云存储模式下数据的机密性,本文提出了一种适于云存储系统的数据确定性删除方法.该方法通过密钥派生树组织管理密钥,将密钥经秘密共享方案处理后分发到DHT网络中,利用DHT网络的动态特性实现密钥的定期删除,使得在非授权时间内密文数据不能被解密和访问,从而实现云存储系统中数据的确定性删除.实验结果表明,该方法能够有效地删除密钥,且性能开销低,满足云存储系统中过期数据或备份文件的确定性删除要求. 展开更多
关键词 云存储 数据机密性 数据删除 密钥管理
下载PDF
信息安全学科体系结构研究 被引量:36
3
作者 张焕国 王丽娜 +2 位作者 杜瑞颖 傅建明 赵波 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第5期614-620,共7页
详细阐述了信息安全学科的体系结构.给出了信息安全学科的内涵:信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科.从数学、信息论、系统论、控制论、计算理论等方面论述了信息安全学科... 详细阐述了信息安全学科的体系结构.给出了信息安全学科的内涵:信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科.从数学、信息论、系统论、控制论、计算理论等方面论述了信息安全学科的理论基础.论述了信息安全学科的方法论和现阶段的主要研究内容.在此基础上论文指出,信息安全学科已经成为一门独立的学科,任何一个现有学科都无法完全包含信息安全学科.我国已经形成了完整的信息安全学科体系,因此应理顺信息安全学科管理,加强信息安全学科建设和人才培养,确保我国的信息安全. 展开更多
关键词 信息科学技术 信息安全 学科建设 人才培养
原文传递
国密SM9数字签名和密钥封装算法的安全性分析 被引量:27
4
作者 赖建昌 黄欣沂 +1 位作者 何德彪 伍玮 《中国科学:信息科学》 CSCD 北大核心 2021年第11期1900-1913,共14页
安全性分析为密码方案的安全性提供重要依据和有力保障.我国自主设计的商用标识密码SM9已成为国家标准,其中,SM9数字签名算法和加密算法已成为ISO/IEC国际标准.然而,现有关于SM9标识密码算法安全性分析的公开发表研究成果较少.Cheng在In... 安全性分析为密码方案的安全性提供重要依据和有力保障.我国自主设计的商用标识密码SM9已成为国家标准,其中,SM9数字签名算法和加密算法已成为ISO/IEC国际标准.然而,现有关于SM9标识密码算法安全性分析的公开发表研究成果较少.Cheng在Inscrypt 2018基于Gap-q-BCAA1假设,给出了SM9密钥交换协议、密钥封装机制和公钥加密算法的安全性证明.本文首先基于q-SDH假设和随机谕言模型,证明SM9数字签名算法具有EUF-CMIA的安全性.其次,为了消除对Gap类困难假设的依赖,采用Twin-Hash-ElGamal技术,提出基于SM9密钥封装机制的新型密钥封装机制Twin-SM9.与SM9密钥封装机制相比,Twin-SM9的系统公钥和用户私钥分别增加了一个群元素,而封装密文长度保持不变.在随机谕言模型中证明,若q-BDHI假设成立,则Twin-SM9密钥封装机制满足IND-CCA.然后进一步阐明了SM9标识密码的安全性,研究结果有助于基于SM9的高级密码协议和算法的设计与分析. 展开更多
关键词 SM9 安全性分析 数字签名 密钥封装 CCA
原文传递
一种基于商密SM9的高效标识广播加密方案 被引量:22
5
作者 赖建昌 黄欣沂 何德彪 《计算机学报》 EI CAS CSCD 北大核心 2021年第5期897-907,共11页
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共... 广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共享和秘密分享.SM9标识加密算法是我国自主设计的商用密码,用于数据加密,保护数据隐私,但只适用于单用户的情形.本文结合我国商密SM9标识加密算法和广播加密,利用双线性对技术设计了第一个基于SM9的标识广播加密方案.方案的构造思想借鉴Delerablée标识广播加密方案(Asiacrypt 2007).所提方案中密文和用户私钥的长度是固定的,与接收者数量无关.密文由三个元素构成,用户私钥只包含一个群元素.与SM9标识加密算法相比,密文长度只增加了一个群元素.本文给出了标识广播加密的形式化定义和安全模型,并在随机谕言模型中证明了方案能够抵抗静态选择明文攻击.方案的安全性分析基于q-type的GDDHE困难问题假设.理论分析和实验仿真显示,方案的计算开销和通信开销与目前国际主流的标识广播加密方案相当. 展开更多
关键词 广播加密 固定密文长度 SM9 标识密码 选择明文安全
下载PDF
基于RASP技术的Java Web框架漏洞通用检测与定位方案 被引量:20
6
作者 邱若男 胡岸琪 +1 位作者 彭国军 张焕国 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2020年第3期285-296,共12页
针对当前工业界主流的Web应用保护方案难以检测未知漏洞且无法定位漏洞攻击细节的问题,分析主流Web框架和组件上的4类典型漏洞攻击流程,总结4类漏洞通用利用模式,进而利用运行时应用自我保护(runtime application selfprotection,RASP)... 针对当前工业界主流的Web应用保护方案难以检测未知漏洞且无法定位漏洞攻击细节的问题,分析主流Web框架和组件上的4类典型漏洞攻击流程,总结4类漏洞通用利用模式,进而利用运行时应用自我保护(runtime application selfprotection,RASP)技术,在Web程序内部获取运行时信息并进行漏洞攻击行为检测和多层次的信息记录,提出了基于RASP技术的Java Web框架漏洞通用检测与定位方案。实验结果表明,该检测方案可检测出全部攻击测试样本,并可定位漏洞攻击细节在Web应用程序中的位置,定位准确率达88.2%,且该方案性能消耗小。 展开更多
关键词 运行时应用自我保护 漏洞定位 攻击检测 Java Web
原文传递
基于商密SM9的高效标识签密 被引量:18
7
作者 赖建昌 黄欣沂 +1 位作者 何德彪 伍玮 《密码学报》 CSCD 2021年第2期314-329,共16页
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9... 签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9标识密码算法是我国自主设计的商用密码,已成为我国密码行业标准,用于保护数据安全.本文凝练SM9密码算法的核心技术,提出首个基于SM9的高效签密方案.方案具有定长的系统公钥、用户私钥和密文,其中用户私钥由一个群元素组成,密文由两个群元素和n比特组成(n为签名数据长度).方案的安全性基于q-SDH和q-BDHI困难问题假设.在随机谕言模型中,证明方案在适应性选择消息和标识攻击模型下满足存在性不可伪造,且在适应性选择密文攻击模型下是不可区分的.理论分析表明,方案的通信开销和计算开销与现有高效标识签密方案相当,实验仿真证明方案实际可行. 展开更多
关键词 签密 SM9 CCA安全 标识密码
下载PDF
嵌入式系统的安全启动机制研究与实现 被引量:17
8
作者 赵波 费永康 +1 位作者 向騻 李逸帆 《计算机工程与应用》 CSCD 2014年第10期72-77,共6页
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模... 针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。 展开更多
关键词 可信计算 可信计算平台 信任链 嵌入式系统 安全启动
下载PDF
基于系统调用的软件行为模型 被引量:15
9
作者 陶芬 尹芷仪 傅建明 《计算机科学》 CSCD 北大核心 2010年第4期151-157,共7页
由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型... 由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型的发展划分为3个阶段:初期阶段、发展阶段和综合发展阶段。然后剖析了各阶段内的模型的发展轨迹以及它们之间的内在联系,并对它们做了横向对比分析。研究表明,基于系统调用的软件行为建模技术的发展趋势应是结合静态和动态建模技术以及结合系统调用的控制流信息和数据流信息,并综合考虑其他实时信息,如环境变量和上下文信息等,开发出检测能力更强、完备性更高以及实际可行性高的软件行为模型。 展开更多
关键词 行为模型 入侵检测 系统调用
下载PDF
基于CNN的Webshell文件检测 被引量:13
10
作者 傅建明 黎琳 王应军 《郑州大学学报(理学版)》 CAS 北大核心 2019年第2期1-8,共8页
Webshell是一种以ASP、PHP和JSP等网页文件形式存在的命令执行环境,可以用于Web服务器的远程访问控制.Webshell采用混淆和加密,增加了分析难度和检测难度.基于特征值匹配的Webshell检测方法难以有效对抗混淆加密,且无法检测未知的Webshe... Webshell是一种以ASP、PHP和JSP等网页文件形式存在的命令执行环境,可以用于Web服务器的远程访问控制.Webshell采用混淆和加密,增加了分析难度和检测难度.基于特征值匹配的Webshell检测方法难以有效对抗混淆加密,且无法检测未知的Webshell,为此提出了一种基于CNN的Webshell检测方法.该方法首先编译PHP文件获取opcode,再利用词汇表模型提取词序特征,最后训练得到CNN检测模型.实验结果表明,该方法在精确率、召回率、F1值都优于传统的机器学习算法,且检测率也高于现有的安全工具,证明了该方法的有效性. 展开更多
关键词 WEBSHELL opcode 词汇表模型 深度学习
下载PDF
基于GAN的网络攻击检测研究综述 被引量:12
11
作者 傅建明 黎琳 +1 位作者 郑锐 苏日古嘎 《信息网络安全》 CSCD 北大核心 2019年第2期1-9,共9页
生成式对抗网络(Generative Adversarial Network,GAN)是近年来深度学习领域的一个重大突破,是一个由生成器和判别器共同构成的动态博弈模型。其"生成"和"对抗"的思想获得了广大科研工作者的青睐,满足了多个研究领... 生成式对抗网络(Generative Adversarial Network,GAN)是近年来深度学习领域的一个重大突破,是一个由生成器和判别器共同构成的动态博弈模型。其"生成"和"对抗"的思想获得了广大科研工作者的青睐,满足了多个研究领域的应用需求。受该思想的启发,研究者们将GAN应用到网络安全领域,用于检测网络攻击,帮助构建智能有效的网络安全防护机制。文章介绍了GAN的基本原理、基础结构、理论发展和应用现状,着重从网络攻击样本生成、网络攻击行为检测两大方面研究了其在网络攻击检测领域的应用现状。 展开更多
关键词 GAN 生成器 判别器 网络攻击 网络安全
下载PDF
嵌入式系统安全综述 被引量:12
12
作者 赵波 倪明涛 +1 位作者 石源 樊佩茹 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2018年第2期95-108,共14页
针对嵌入式系统面临的安全威胁日益严重的问题,分析了嵌入式系统的特性与脆弱性.从基于硬件的侧信道、硬件木马、错误注入、微探针、硬件逆向工程等攻击和以破坏、篡改、窃取为目的的软件攻击两大层面,对嵌入式系统面临的安全威胁作了... 针对嵌入式系统面临的安全威胁日益严重的问题,分析了嵌入式系统的特性与脆弱性.从基于硬件的侧信道、硬件木马、错误注入、微探针、硬件逆向工程等攻击和以破坏、篡改、窃取为目的的软件攻击两大层面,对嵌入式系统面临的安全威胁作了细致的阐述.分析了国内外现有的安全对策,并指出了其中的不足之处.基于可信计算思想,从理论研究模型、可信度量、可信报告、资源的可信共享与可信隔离等方面,给出了未来研究的建议.最后,提出了理想的全域联合安全增强方案,并讨论了未来的研究方向. 展开更多
关键词 可信计算 嵌入式系统 脆弱性 安全 对策 综述
原文传递
一类具有安全加密功能的扩展MQ公钥密码体制 被引量:11
13
作者 王后珍 张焕国 +1 位作者 王张宜 唐明 《中国科学:信息科学》 CSCD 2011年第11期1297-1309,共13页
量子计算机的发展,对目前广泛应用的传统公钥密码体制(如RSA,ECC等)构成了严重的威胁.MQ公钥密码是目前抗量子计算密码领域中最为活跃的热点研究课题之一,但是目前MQ公钥密码只能用于签名,很难构造出安全的加密算法.同时,随着近年来多... 量子计算机的发展,对目前广泛应用的传统公钥密码体制(如RSA,ECC等)构成了严重的威胁.MQ公钥密码是目前抗量子计算密码领域中最为活跃的热点研究课题之一,但是目前MQ公钥密码只能用于签名,很难构造出安全的加密算法.同时,随着近年来多个MQ签名算法相继被攻破,人们对MQ类公钥密码体制的安全性产生了质疑.本文通过引入Hash认证技术、并结合传统MQ公钥密码算法,提出了一种扩展MQ公钥密码体制,它可看作是对传统MQ公钥密码算法结构的本质拓展.利用本文引入的Hash认证技术可有效地提升MQ签名算法的安全性,同时也可据此设计出安全高效的MQ公钥加密方法. 展开更多
关键词 密码学 抗量子计算密码学 MQ问题 HASH函数
原文传递
可信计算中的可信度量机制 被引量:11
14
作者 张立强 张焕国 张帆 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期586-591,共6页
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对... 为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求. 展开更多
关键词 可信度量 完整性度量 可信计算
下载PDF
改进的K最短路径算法在通信网络中的应用 被引量:11
15
作者 毛少武 张焕国 +1 位作者 黄崇超 吴万青 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第6期534-538,共5页
经典的K最短路径算法是最短路径算法中一个重要分支,它在交通网络的实时路径选择中起到了很重要的作用,为了将经典的K最短路径算法应用于通信网络中,我们对经典的K最短路径算法进行了改进.在求解K最大期望容量路径算法时,先对其进行权... 经典的K最短路径算法是最短路径算法中一个重要分支,它在交通网络的实时路径选择中起到了很重要的作用,为了将经典的K最短路径算法应用于通信网络中,我们对经典的K最短路径算法进行了改进.在求解K最大期望容量路径算法时,先对其进行权重转换,然后使用MPS算法;在求解K最大容量路径算法时,选取每个弧段源点,终点和弧段对应3个容量值最大的来进行标号;在求解K最大期望容量路径时,建立一系列的子网络,在每个子网络中先求出K最大可靠路径,对其容量进行排序,选出最小的,将大于该最小容量的所有弧集构成的网络定义为它的子网络,以此类推直到源点到目标点没有路径为止,对每个子网络中选取的K最大期望容量路径进行统一排序得到原网络中的K最大期望路径.通过网络通信实例,验证了算法的正确性和可行性. 展开更多
关键词 物联网 K最短路 MPS算法 K最大期望容量路径
原文传递
基于奇异值分解的Contourlet域稳健性数字水印算法 被引量:10
16
作者 张飞艳 全桓立 +1 位作者 林立宇 秦前清 《计算机应用研究》 CSCD 北大核心 2012年第4期1402-1404,1408,共4页
提出了一种基于奇异值分解的Contourlet域数字水印算法。对置乱后的水印图像进行奇异值分解,在Contourlet域中选取合适的方向子带,利用得到的奇异值来调制系数矩阵,然后通过逆变换获取嵌入水印后的图像。在水印提取中只需要保存原始图... 提出了一种基于奇异值分解的Contourlet域数字水印算法。对置乱后的水印图像进行奇异值分解,在Contourlet域中选取合适的方向子带,利用得到的奇异值来调制系数矩阵,然后通过逆变换获取嵌入水印后的图像。在水印提取中只需要保存原始图像的奇异值,实现了水印的近似盲提取。最后,进行了一系列的攻击实验,证明了与传统小波域水印算法相比,该算法的不可见性和鲁棒性都有了较大的提高。 展开更多
关键词 数字水印 CONTOURLET变换 奇异值分解 不可见性 鲁棒性
下载PDF
Android组件间通信的安全缺陷静态检测方法 被引量:9
17
作者 傅建明 李鹏伟 +1 位作者 易乔 黄诗勇 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第S2期259-264,共6页
针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG)、函数... 针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG)、函数调用图(FCG)和组件调用图(CCG);然后,检测出潜在的危险组件、隐式Intent以及隐私泄露路径;最后,用该方法对20款流行的Android应用软件进行检测.结果显示:这些应用软件全部使用了隐式Intent,25%使用了动态代码,80%存在危险组件,40%存在隐私泄露. 展开更多
关键词 Android组件 安全缺陷 静态分析 组件劫持 权限泄露
原文传递
OAuth 2.0协议在Web部署中的安全性分析与威胁防范 被引量:10
18
作者 王丹磊 李长军 +1 位作者 赵磊 王丽娜 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第5期411-417,共7页
分析了OAuth 2.0协议中两大主流模式的安全机制和实现过程,给出了针对协议中部分敏感数据的威胁模型,针对协议部署过程中常见的安全漏洞提出了访问令牌注入攻击以及针对授权码注入的CSRF攻击的攻击路线,并对若干网站进行测试,结果显示... 分析了OAuth 2.0协议中两大主流模式的安全机制和实现过程,给出了针对协议中部分敏感数据的威胁模型,针对协议部署过程中常见的安全漏洞提出了访问令牌注入攻击以及针对授权码注入的CSRF攻击的攻击路线,并对若干网站进行测试,结果显示攻击效果良好,验证了攻击方法的有效性,最后提出了相应的防范策略. 展开更多
关键词 OAUTH 2.0协议 开放平台 验证与授权 网络安全
原文传递
基于相关性异常的H.264/AVC视频运动矢量隐写分析算法 被引量:10
19
作者 王丽娜 王旻杰 +1 位作者 翟黎明 任延珍 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1457-1464,共8页
视频隐写分析是信息隐藏领域一个重要的研究方面,如何在格式复杂的压缩码流中搜寻运动矢量(Motion Vector,MV)中所留下的隐藏痕迹并设计隐写分析方法成为当前的研究热点之一.视频中成像设备和拍摄对象都具有运动相似性,使得H.264视频中... 视频隐写分析是信息隐藏领域一个重要的研究方面,如何在格式复杂的压缩码流中搜寻运动矢量(Motion Vector,MV)中所留下的隐藏痕迹并设计隐写分析方法成为当前的研究热点之一.视频中成像设备和拍摄对象都具有运动相似性,使得H.264视频中基于块的运动估计所生成的MV存在较强的邻域相关性,隐秘信息的嵌入将迫使MV相关性出现统计异常.本文提出了一种基于共生频率异常的MV相关性度量方法,并在此基础之上结合H.264中与MV有关的编码技术,设计了基于相关性异常的H.264视频MV隐写分析算法.在隐写分析检测和性能测试中表明,本文提出的方法能够针对H.264视频MV隐藏实现有效检测,具有检测率高、检测速度快的特点. 展开更多
关键词 隐写分析 H.264 运动矢量 共生矩阵 相关性异常
下载PDF
基于谓词抽象的测试用例约简生成方法 被引量:10
20
作者 郭曦 张焕国 《通信学报》 EI CSCD 北大核心 2012年第3期35-43,51,共10页
针对大规模软件系统状态迁移数量庞大,容易导致状态空间爆炸的问题,提出一种基于谓词抽象的测试用例约简生成方法,该方法依据给定的谓词集合对软件系统的状态空间进行等价类划分,通过状态集合之间的映射得到约简的抽象状态,并以抽象状... 针对大规模软件系统状态迁移数量庞大,容易导致状态空间爆炸的问题,提出一种基于谓词抽象的测试用例约简生成方法,该方法依据给定的谓词集合对软件系统的状态空间进行等价类划分,通过状态集合之间的映射得到约简的抽象状态,并以抽象状态之间的迁移关系作为测试用例约简生成的基础。实验结果表明,该方法可以有效地对系统状态进行约简,并生成规模较小的测试用例集。 展开更多
关键词 谓词抽象 状态约简 等价类划分 测试用例生成
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部