•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第31-40项 搜索用时 49 毫秒
[首页] « 上一页 [1] [2] [3] 4 [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
31.
最小负载着色问题(minimum load coloring problem, MLCP) 源于构建光通信网络的波分复用(wavelength division multiplexing, WDM)技术, 是一个被证明的NP完全问题. 由于NP完全问题有着随问题规模呈指数增长的解… …   相似文献
32.
软件概念漂移指同类型软件的软件结构和组成成分会随着时间的推移而改变. 在恶意软件分类领域, 发生概念漂移意味着同一家族的恶意样本的结构和组成特征会随时间发生变化, 这会导致固定模式的恶意软件分类算法的性能会随时间推移而发生下降. 现有的恶意软件静态分类研究方法在面临概念漂移场景时都会有显著的性能下降, 因此难以满足实际应用的需求. 针对这一问题, 鉴于自然语言理解领域与二进制程序字节流分析领域的共性, 基于BERT和自定义的自编码器架构提出一种高精度、鲁棒的恶意软件分类方法. 该方法首先通过反汇编分析提取执行导向的恶意软件操作码序列, 减少冗余信息; 然后使用BERT理解序列的上下文语义并进行向量嵌入, 有效地理解恶意软件的深层程序语义; 再通过几何中位数子空间投影和瓶颈自编码器进行任务相关的有效特征筛选; 最后通过全连接层构成的分类器输出分类结果. 在普通场景和概念漂移场景中, 通过与最先进的9种恶意软件分类方法进行对比实验验证所提方法的实际有效性. 实验结果显示: 所提方法在普通场景下的分类F1值达到99.49%, 高于所有对比方法, 且在概念漂移场景中的分类F1值比所有对比方法提高10.78%–43.71%.… …   相似文献
33.
模糊测试技术能够自动化挖掘软件当中的漏洞, 然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限, 导致覆盖率较低. 有限状态机技术能够对网络协议实现进行全方位建模, 以深入了解网络协议实现的系统行为和内部状态空间. 将有限状态机技术和模糊测试技术相结合, 提出一种… …   相似文献
34.
随着智能信息物理融合系统(Intelligent Cyber-physical System, ICPS)的快速发展,智能技术在感知、决策、规控等方面的应用日益广泛.其中,深度强化学习因其在处理复杂的动态环境方面的高效性,已被广泛用于ICPS的控制组件中.然而,由于运行环境的开放… …   相似文献
35.
操作系统是软件的基础平台,操作系统内核的安全性往往影响重大.Rust是逐渐兴起的内存安全语言,具有生命周期、所有权、借用检查、RAII等安全机制,使用Rust语言构建内核逐渐成为当前热门的研究方向.但目前使用Rust构建的系统多包含部分unsafe代码段,无法从根本上保证语言层面的安全性,因而针对unsafe代码段的验证对于保证Rust构建的内核正确可靠尤为重要.本文以某使用Rust构建的微内核为对象,提出了GhostFunc的safe和unsafe代码段组合验证方法,将两类代码段采用不同层级的抽象,使用GhostFunc进行组合验证.本文针对任务管理与调度模块,基于λRust 形式化了Arc<T>等unsafe代码段,并给出了形式化GhostFunc的具体实现,完成了此方法的验证实例.本文所有验证工作基于定理证明的方法,在Coq中采用Iris分离逻辑框架完成了正确性的验证.… …   相似文献
何韬  董威  文艳军 《软件学报》2025,36(8):3494-3511
36.
Rollup是一种新兴的区块链链下交易处理方案. 随着应用的持续发展 , 不同类型Rollup间的互操作需求日益增长. 现有Rollup间互操作方案通常使用第三方服务商来协助完成, 存在着信任假设的安全风险和单点故障等问题. 基于原生链完成Rollup间互操作无需引入新的信任假设… …   相似文献
张子龙  贾林鹏  蒋硕轩  孙毅 《软件学报》2025,36(8):3802-3830
37.
传统的分布式拒绝服务攻击(DDoS)检测与防御机制需要对网络流量进行镜像、采集以及远程集中式的攻击特征分析, 这直接造成额外的性能开销, 无法满足高性能网络的实时安全防护需求. 随着可编程交换机等新型网络设备的发展, 可编程数据平面能力得到增强, 为直接在数据面进行高性能的DDo… …   相似文献
38.
39.
动态对称可搜索加密允许用户安全地搜索和动态更新存储在半可信云服务器中的加密文档, 近年来备受关注. 然而, 现有多数对称可搜索加密方案仅支持单关键词搜索, 无法在实现联合搜索的同时满足前向和后向隐私. 此外, 多数方案不具有鲁棒性, 即无法处理客户端重复添加或删除某个关键词/文件… …   相似文献
张文琪  李雄  尹智明  梁伟  黄可  张小松 《软件学报》2025,36(8):3858-3882
40.
自动驾驶中极端的场景、无法预测的人类行为等长尾问题逐渐成为制约自动驾驶系统(Autonomous Driving System,ADS)发展的关键要素,因此有效地生成安全关键场景对于提高自动驾驶系统的安全性至关重要.现有的自动驾驶场景生成主要依赖于大量的路采数据,采用数据驱动式场… …   相似文献
[首页] « 上一页 [1] [2] [3] 4 [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»