排序方式: 共有23条查询结果,搜索用时 234 毫秒
1.
有效的软件缺陷预测能够显著提高软件安全测试的效率,确保软件质量,支持向量机(support vector machine,SVM)具有非线性运算能力,是建立软件缺陷预测模型的较好方法,但其缺少统一有效的参数寻优方法。本文针对该问题提出一种基于遗传优化支持向量机的软件缺陷预测模型,将支持向量机作为软件缺陷预测的分类器,利用遗传算法进行最优度量属性的选择和支持向量机最优参数的计算。实验结果表明,基于遗传优化支持向量机的软件缺陷预测模型具有较高的预测准确度。 相似文献
2.
目标检测与定位是探地雷达的一个重要问题。目前,多数检测与定位方法都是通过判断探地雷达信号中的双曲线特征实现的。在检测目标大致区域的基础上,要实现目标定位,无论是合成孔径算法还是叠加-幅度波速法,都存在计算量大的问题。现有的统计量方法还需依赖霍夫变换方法检测出双曲线,算法也较复杂。根据探测背景介质结构相似及在探测方向上利用整个A-scan进行统计量计算干扰较大的特点,提出了一种探地雷达目标快速定位方法。首先以能量和方差为统计量,在深度方向上判断出目标区域的时间窗口,而后在探测方向对A-scan加窗,只选择该窗口下的部分A-scan数据,以能量为统计量确定目标的位置。由于仅采用方差、能量两个统计量进行计算,算法实现比较简单,并且采用时间加窗方法去除了回波数据上大部分与目标无关数据的干扰,对目标的定位准确度较高。实测数据表明,该方法适用于探地雷达目标检测中对目标的快速准确定位。 相似文献
3.
基于Petri网的ECA规则集终止性分析 总被引:2,自引:0,他引:2
对于ECA(event-condition-action)规则集,由于其行为特性较为复杂,终止性分析比较困难.在Petri网理论的基础上,提出了一种扩展Petri网系统,建立了ECA规则集模型,能够较好地表示ECA规则的行为特性;利用Petri网分析方法,对ECA规则行为进行了分析,并利用可达图和T_不变量方法对ECA规则集的终止性进行了分析.经过实例验证,该方法效果良好. 相似文献
4.
针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了一种基于知识的漏洞检测算法,用于检测8031单片机系统漏洞。基于上述方法设计并实现了软件安全性逆向分析系统,对8031单片机系统进行漏洞检测。实验结果表明,基于该漏洞知识库的漏洞检测算法可以对目标程序正确进行漏洞检测,有利于降低软件代码漏洞量,并在一定程度上降低成本和资源消耗。 相似文献
5.
针对自主开发的三维笛卡尔网格生成前处理软件,基于CT扫描思想,提出了一种通过对三维网格进行二维切片/三维剖切显示来检测网格生成质量的测试方法. 通过该测试方法发现部分测试实例中实体内部存在异常空网格的问题,该问题是由于三维实体的三角面片化近似引起的,文中给出了消除异常空网格的实现方法. 网格生成测试算例验证了本文所给出的软件测试方法的有效性. 相似文献
6.
模糊测试是漏洞分析技术中的一项代表性技术,其通过生成一组测试用例来测试程序,并在执行过程中观测异常,从而查找错误或识别安全漏洞.AFL是当前一款主流的开源模糊器,本文在分析AFL的基础上,针对测试用例变异环节的变异操作选择方法进行改进,提出了一种基于汤普森采样的模糊测试用例自动化变异方法,并实现了工具TPSFuzzer,支持对二进制程序进行模糊测试.其主要思想是通过将模糊测试中变异操作选择问题转化为多臂赌博机问题,结合汤普森采样优化算法,在特定程序上自适应地学习变异操作的概率分布;同时将硬件程序追踪机制与AFL相结合,以辅助进行路径信息获取和变异操作选择,从而提高AFL的测试效率和路径覆盖率.本文选取LAVA数据集和两个真实二进制程序作为测试集,通过与PTFuzzer的对比实验分析得出,TPSFuzzer可以产生更高的代码覆盖率和更好的测试效率. 相似文献
7.
针对传统被动响应模型滞后于攻击且频繁误警和虚警导致不当响应的问题,提出一种基于部分马尔科夫博弈(POMG)的主动响应决策模型.该模型针对入侵过程生成入侵状态转换图,并根据攻击过程中得到的观察事件匹配入侵状态转换图,在考虑状态不确定的情况下确定系统信念状态.将概率值超过信念状态阈值的状态作为初始节点生成入侵状态转换子图,根据子图的入侵过程确定攻防策略集,最终利用POMG算法选择最优主动响应策略.实验结果表明,基于POMG的主动响应模型较映射型模型响应速度快67%,平均响应效率高24.5%. 相似文献
8.
针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growth算法从攻击场景中挖掘出频繁攻击模式;最终将产生的频繁攻击模式关联以重构攻击路径,从而推断最可能的攻击意图.实验结果表明,该方法可准确识别攻击意图并有效节省系统资源. 相似文献
9.
为了预测攻击者高层次的攻击目标,感知网络的安全态势,提出入侵意图识别方法.给出入侵意图的概念及其分类,提出一种基于层次化的攻击路径图.利用攻击路径图对攻击者的意图可达性、意图实现概率、意图实现的最短路径和攻击路径预测进行定量分析.应用有向图的最小割理论制定防护措施阻止攻击者意图的实现,为管理员的决策提供依据.实验验证了该方法的可行性和有效性. 相似文献
10.
针对高维数据包含的不相关和冗余特征影响检测方法性能的问题,提出了集成filter和wrapper方法的混合特征选择新方法.采用基于信息增益的filter方法,删除不相关特征;采用基于改进的自适应遗传算法和评价函数的wrapper方法,获取最优特征子集.在入侵检测中的应用表明,该方法能降低特征选择的时间,检测率和虚警率均优于其它方法. 相似文献