咨询与建议

限定检索结果

文献类型

  • 80 篇 期刊文献
  • 12 篇 会议

馆藏范围

  • 92 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 91 篇 工学
    • 78 篇 计算机科学与技术...
    • 38 篇 软件工程
    • 7 篇 网络空间安全
    • 6 篇 仪器科学与技术
    • 6 篇 电子科学与技术(可...
    • 6 篇 信息与通信工程
    • 6 篇 控制科学与工程
    • 4 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 石油与天然气工程
  • 34 篇 管理学
    • 34 篇 管理科学与工程(可...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 系统科学
  • 1 篇 军事学
    • 1 篇 战术学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 10 篇 无线局域网
  • 6 篇 无线传感器网络
  • 5 篇 媒体访问控制层
  • 4 篇 正则表达式
  • 4 篇 漏洞挖掘
  • 4 篇 程序不变量
  • 3 篇 负载均衡
  • 3 篇 hash函数
  • 3 篇 数据流分类
  • 3 篇 测试用例
  • 3 篇 随机测试
  • 3 篇 确定状态机
  • 3 篇 fuzzing
  • 3 篇 无线mesh网络
  • 3 篇 断言
  • 3 篇 静态分析
  • 2 篇 d2fa
  • 2 篇 冲突图
  • 2 篇 多核
  • 2 篇 混合式信道分配

机构

  • 92 篇 中国科学技术大学
  • 64 篇 安徽省计算与通讯...
  • 13 篇 安徽省计算与通信...
  • 12 篇 网络与交换技术国...
  • 8 篇 中国科学院软件研...
  • 3 篇 北京邮电大学
  • 2 篇 西南科技大学
  • 2 篇 中国科学院软件研...
  • 1 篇 香港城市大学
  • 1 篇 中国科学院计算技...
  • 1 篇 计算机科学国家重...
  • 1 篇 解放军电子工程学...
  • 1 篇 安徽大学
  • 1 篇 国家高性能集成电...
  • 1 篇 安徽江淮汽车股份...
  • 1 篇 中国科学技术大学...
  • 1 篇 中科大-香港城大联...
  • 1 篇 网络与通信联合实...

作者

  • 26 篇 赵保华
  • 25 篇 顾乃杰
  • 24 篇 曾凡平
  • 23 篇 周颢
  • 8 篇 董齐兴
  • 8 篇 任开新
  • 7 篇 邓超强
  • 7 篇 武飞
  • 5 篇 田舟贤
  • 5 篇 熊能
  • 5 篇 王煦法
  • 4 篇 董万利
  • 4 篇 何颂颂
  • 4 篇 张颖楠
  • 4 篇 潘能刚
  • 4 篇 涂锟
  • 4 篇 刘振华
  • 4 篇 刘小虎
  • 3 篇 毕坤
  • 3 篇 彭建章

语言

  • 92 篇 中文
检索条件"机构=中国科学技术大学计算机科学与技术系和安徽省计算与通讯软件重点实验室"
92 条 记 录,以下是1-10 订阅
排序:
Web应用程序搜索功能的组合测试
收藏 引用
计算机科学与探索 2019年 第11期13卷 1839-1851页
作者: 吕成成 张龙 邓茜 曾凡平 严俊 张健 中国科学技术大学计算机科学与技术系 合肥230026 中国科学院软件研究所计算机科学国家重点实验室 北京100190 安徽省计算与通讯软件重点实验室 合肥230026
为了方便用户查询感兴趣的资源,许多Web应用程序会提供搜索功能。如果搜索功能存在故障,将会导致Web应用程序的功能异常,甚至会引发安全问题,因而需要对其进行充分的测试。可以使用组合测试的方法生成测试用例测试Web应用程序的搜索功能... 详细信息
来源: 评论
多维敏感特征的Android恶意应用检测
收藏 引用
计算机科学 2019年 第2期46卷 95-101页
作者: 谢念念 曾凡平 周明松 秦晓霞 吕成成 陈钊 中国科学技术大学计算机科学与技术学院 合肥230026 安徽省计算与通讯软件重点实验室 合肥2300262
应用程序的行为语义在Android恶意应用检测中起着关键作用。为了区分应用的行为语义,文中提出适合用于Android恶意应用检测的特征和方法。首先定义广义敏感API,强调要考虑广义敏感API的触发点是否与UI事件相关,并且要结合应用实际使用... 详细信息
来源: 评论
检测Android应用的权限提升漏洞
收藏 引用
电子技术(上海) 2017年 第6期46卷 75-79页
作者: 仲星球 曾凡平 程志超 谢念念 秦晓霞 郭树利 中国科学技术大学计算机科学与技术学院 合肥230026 安徽省计算与通讯软件重点实验室 合肥230026
利用Android平台的组件间通信机制,一个应用可以调用其他应用的某些功能,这使得应用间通信和数据共享很方便。为了保证统的安全,Android操作统使用了权限机制,即通过为敏感API设置访问权限来确保统的安全。但是由于恶意应用可以... 详细信息
来源: 评论
二进制程序的动态符号化污点分析
收藏 引用
计算机科学 2016年 第2期43卷 155-158,187页
作者: 朱正欣 曾凡平 黄心依 中国科学技术大学计算机科学与技术学院 合肥230026 安徽省计算与通讯软件重点实验室 合肥230026
污点分析技术常用于跟踪二进制程序的信息流及检测安全漏洞,通过程序的动态执行来检测程序中由测试用例触发的漏洞。它的误报率很低,但是漏报率较高。针对污点分析的这一问题,动态符号化污点分析方法对污点分析进行了改进,通过将污点分... 详细信息
来源: 评论
基于静态分析的Android GUI遍历方法
收藏 引用
计算机应用 2016年 第10期36卷 2811-2815页
作者: 汤杨 曾凡平 王健康 黄心依 中国科学技术大学计算机科学与技术学院 合肥230026 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190 安徽省计算与通讯软件重点实验室 合肥230026
针对传统软件安全测试方法(例如:符号执行、模糊测试、污点分析等)无法获得较高的Android程序图形用户界面(GUI)覆盖率的问题,提出动态和静态相结合的Android程序测试方法。该方法在静态分析Android应用程序数据流的基础之上,构建... 详细信息
来源: 评论
一种检测Android应用程序隐式权限的方法
收藏 引用
小型微型计算机 2016年 第3期37卷 515-519页
作者: 彭凌 曾凡平 严俊 汤杨 中国科学技术大学计算机科学与技术学院 合肥230026 中国科学院软件研究所计算机科学国家重点实验室 北京100190 安徽省计算与通讯软件重点实验室 合肥230026 中国科学院软件研究所软件工程技术研究开发中心 北京100190
隐式权限在Android应用开发中有大量的应用.针对隐式权限审核与资源关联的特性,提出一种基于程序静态分析与过程内数据流分析技术的隐式权限检测方法.该方法首先根据函数调用在引发权限审核的过程中是否与统资源关联分类为显式和隐式... 详细信息
来源: 评论
用优化的正则表达式引擎进行快速网络流分类
收藏 引用
小型微型计算机 2015年 第12期36卷 2690-2695页
作者: 王建敏 曾凡平 王健康 中国科学技术大学计算机科学与技术学院 合肥230026 中国科学院软件研究所计算机科学国家重点实验室 北京100190 安徽省计算与通讯软件重点实验室 合肥230026
依赖于正则表达式匹配的深度包检测技术因准确率高成为网络流分类广泛使用的技术.为了能在线性时间内对网络流进行快速分类,需采用时间高效的确定性有限自动机(DFA)匹配引擎,但DFA存在空间爆炸问题,无法满足实际需求.为了解决这个问题... 详细信息
来源: 评论
视频点播统中视频分片协同存储方案研究
收藏 引用
西安交通大学学报 2014年 第4期48卷 26-30页
作者: 赵晓明 周颢 何军 赵保华 中国科学技术大学计算机科学与技术学院 合肥230027 安徽省计算与通讯软件重点实验室 合肥230027
为了提高视频点播统的服务质量,减少等待延迟,改善用户体验,将视频协同存储与网络编码技术相结合,以最大化本地命中为目标,提出了一种视频分片协同存储最大化本地命中算法。利用网络编码技术,预先将视频进行分片编码。在接收到视频请... 详细信息
来源: 评论
数据流应用层载荷特征正则表达式的自动提取
收藏 引用
小型微型计算机 2014年 第8期35卷 1711-1716页
作者: 武飞 曾凡平 张辉 董齐兴 中国科学技术大学计算机科学与技术学院 合肥230026 安徽省计算与通讯软件重点实验室 合肥230026
基于载荷特征的IP流分类技术的准确性较高,但是该分类技术的基础是提取出准确的载荷特征.目前大部分应用的载荷特征依靠手工逆向分析数据包结构来进行提取.然而手工分析提取应用产生的数据包是十分耗时的,特别是对于一个未知的应用.鉴于... 详细信息
来源: 评论
程序断言与切片技术在检测程序非崩溃错误中的应用
收藏 引用
小型微型计算机 2014年 第8期35卷 1699-1704页
作者: 邓超强 曾凡平 张辉 张震宇 董齐兴 中国科学技术大学计算机科学与技术学院 合肥230026 中国科学院软件研究所计算机科学国家重点实验室 北京100190 安徽省计算与通讯软件重点实验室 合肥230026
针对程序非崩溃错误难以被发现的问题,提出一种基于程序断言与切片技术的程序执行监测方法:根据程序执行过程中断言是否被违反来检测程序异常,并根据断言违反信息对反馈的程序异常进行自动分类;在程序切片技术的帮助下,对分类后的程序... 详细信息
来源: 评论