咨询与建议

限定检索结果

文献类型

  • 110 篇 期刊文献
  • 15 篇 会议

馆藏范围

  • 125 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 123 篇 工学
    • 106 篇 计算机科学与技术...
    • 52 篇 软件工程
    • 13 篇 控制科学与工程
    • 13 篇 网络空间安全
    • 9 篇 仪器科学与技术
    • 8 篇 信息与通信工程
    • 7 篇 电子科学与技术(可...
    • 6 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 石油与天然气工程
  • 48 篇 管理学
    • 48 篇 管理科学与工程(可...
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 2 篇 军事学
    • 1 篇 战术学
    • 1 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 医学
    • 1 篇 临床医学

主题

  • 10 篇 无线传感器网络
  • 10 篇 无线局域网
  • 5 篇 漏洞挖掘
  • 5 篇 定性仿真
  • 5 篇 媒体访问控制层
  • 4 篇 正则表达式
  • 4 篇 程序不变量
  • 3 篇 负载均衡
  • 3 篇 hash函数
  • 3 篇 数据流分类
  • 3 篇 测试用例
  • 3 篇 随机测试
  • 3 篇 确定状态机
  • 3 篇 fuzzing
  • 3 篇 多播
  • 3 篇 无线mesh网络
  • 3 篇 断言
  • 3 篇 静态分析
  • 2 篇 d2fa
  • 2 篇 中间件

机构

  • 124 篇 中国科学技术大学
  • 84 篇 安徽省计算与通讯...
  • 16 篇 安徽省计算与通信...
  • 12 篇 网络与交换技术国...
  • 8 篇 中国科学院软件研...
  • 3 篇 北京邮电大学
  • 2 篇 西南科技大学
  • 2 篇 中国科学院软件研...
  • 2 篇 交通部物流工程研...
  • 1 篇 中国科学院自动化...
  • 1 篇 香港城市大学
  • 1 篇 中国科学院计算技...
  • 1 篇 计算机科学国家重...
  • 1 篇 解放军电子工程学...
  • 1 篇 安徽大学
  • 1 篇 国家高性能集成电...
  • 1 篇 安徽江淮汽车股份...
  • 1 篇 哈尔滨工业大学
  • 1 篇 中国科学技术大学...
  • 1 篇 中科大-香港城大联...

作者

  • 29 篇 赵保华
  • 26 篇 周颢
  • 26 篇 顾乃杰
  • 26 篇 曾凡平
  • 20 篇 zeng fan-ping
  • 20 篇 zhou hao
  • 15 篇 gu nai-jie
  • 12 篇 zhao baohua
  • 10 篇 zhao bao-hua
  • 10 篇 任开新
  • 9 篇 huang liu-sheng
  • 9 篇 王煦法
  • 9 篇 黄刘生
  • 8 篇 wang xu-fa
  • 8 篇 董齐兴
  • 7 篇 邓超强
  • 7 篇 武飞
  • 7 篇 ren kai-xin
  • 5 篇 曹先彬
  • 5 篇 邵晨曦

语言

  • 125 篇 中文
检索条件"机构=中国科学技术大学计算机科学技术系安徽省计算与通讯软件重点实验室"
125 条 记 录,以下是61-70 订阅
排序:
基于库函数动态跟踪的Fuzzing测试方法
收藏 引用
计算机工程 2010年 第16期36卷 39-41页
作者: 黄奕 曾凡平 曹青 中国科学技术大学计算机科学与技术学院 合肥230026 安徽省计算与通讯软件重点实验室 合肥230026
在分析库函数安全性的基础上,提出基于库函数动态跟踪的Fuzzing测试方法,通过动态跟踪目标程序对不安全库函数的调用,并在输入数据中搜索匹配函数调用参数,以此来准确定位错误注入点。设计并实现了基于该方法的测试工具,经过对漏洞软件... 详细信息
来源: 评论
基于可信推荐节点集合的P2P信誉模型
收藏 引用
计算机工程 2010年 第20期36卷 142-144页
作者: 孙秋景 曾凡平 曹勇 中国科学技术大学计算机科学与技术学院 合肥230026 安徽省计算与通讯软件重点实验室 合肥230026
针对现有模型在节点行为变化时对诚实推荐节点的误判问题,提出一种基于可信推荐节点集合的P2P信誉模型。在该模型中,节点依据其推荐性能被划分为2个集合:可信推荐节点集合及考察节点集合。计算节点信誉值时仅使用前者的推荐信息,对后者... 详细信息
来源: 评论
基于关联分析的文本分类特征选择算法
收藏 引用
计算机工程 2010年 第22期36卷 184-186页
作者: 张彪 刘贵全 中国科学技术大学计算机科学与技术学院 合肥230027 安徽省计算与通讯软件重点实验室 合肥230027
提出一种在选取特征时考虑特征与特征之间联的算法。对特征词之间的关联关进行挖掘,找出那些对类别有重要影响的特征词组,而这些特征词组中的每个单词在传统单独打分策略的特征选择算法中很可能会因分值过低而被丢弃。在Ruters21578... 详细信息
来源: 评论
程序断言与切片技术在检测程序非崩溃错误中的应用
收藏 引用
小型微型计算机 2014年 第8期35卷 1699-1704页
作者: 邓超强 曾凡平 张辉 张震宇 董齐兴 中国科学技术大学计算机科学与技术学院 合肥230026 中国科学院软件研究所计算机科学国家重点实验室 北京100190 安徽省计算与通讯软件重点实验室 合肥230026
针对程序非崩溃错误难以被发现的问题,提出一种基于程序断言与切片技术的程序执行监测方法:根据程序执行过程中断言是否被违反来检测程序异常,并根据断言违反信息对反馈的程序异常进行自动分类;在程序切片技术的帮助下,对分类后的程序... 详细信息
来源: 评论
基于污点跟踪的黑盒fuzzing测试
收藏 引用
小型微型计算机 2012年 第8期33卷 1736-1739页
作者: 朱贯淼 曾凡平 袁园 武飞 中国科学技术大学计算机科学与技术学院 合肥230026 安徽省计算与通讯软件重点实验室 合肥230026
针对传统fuzzing测试中的低效率问题,提出一种基于污点跟踪的黑盒fuzzing测试方法.通过将合法输入标记为污染源,并记录污点在应用程序中的传播过程,提取关键的污点信息,用以指导新的测试用例的生成.这样生成的测试用例,具有更好的针对性... 详细信息
来源: 评论
一种信誉机制与云模型相结合的P2P环境信任模型
收藏 引用
小型微型计算机 2010年 第7期31卷 1328-1332页
作者: 孙秋景 曾凡平 中国科学技术大学计算机科学与技术学院 安徽合肥230026 安徽省计算与通讯软件重点实验室 安徽合肥230026
传统的基于信誉机制的信任模型能对网络中节点的可信程度给出度量,然而没有考虑到信任的不确定性.云模型是一个很好的解决不确定性问题的方法.本文在传统信任模型的基础上引入云模型,给出一个新的综合信任决策模型.仿真实验表明:新模型... 详细信息
来源: 评论
用优化的正则表达式引擎进行快速网络流分类
收藏 引用
小型微型计算机 2015年 第12期36卷 2690-2695页
作者: 王建敏 曾凡平 王健康 中国科学技术大学计算机科学与技术学院 合肥230026 中国科学院软件研究所计算机科学国家重点实验室 北京100190 安徽省计算与通讯软件重点实验室 合肥230026
依赖于正则表达式匹配的深度包检测技术因准确率高成为网络流分类广泛使用的技术.为了能在线性时间内对网络流进行快速分类,需采用时间高效的确定性有限自动机(DFA)匹配引擎,但DFA存在空间爆炸问题,无法满足实际需求.为了解决这个问题... 详细信息
来源: 评论
基于漏洞库的fuzzing测试技术
收藏 引用
小型微型计算机 2011年 第4期32卷 651-655页
作者: 张美超 曾凡平 黄奕 中国科学技术大学计算机科学与技术学院 安徽合肥230026 安徽省计算与通讯软件重点实验室 安徽合肥230026
鉴于主流fuzzing(模糊)测试技术生成的测试用例随机性和针对性无法兼顾的问题,提出一种基于漏洞库的fuzzing测试技术.根据漏洞产生的原因和重现的方法对漏洞库进行整理分类,构造出测试用例集用于fuzzing测试.这样生成的测试用例集直接... 详细信息
来源: 评论
基于搜索算法的测试用例优化问题研究
收藏 引用
小型微型计算机 2011年 第5期32卷 840-844页
作者: 黄玉涵 曾凡平 潘能刚 张美超 中国科学技术大学计算机科学与技术学院 安徽合肥230026 安徽省计算与通讯软件重点实验室 安徽合肥230026
测试用例优化是软件测试领域的研究热点之一,已有优化算法的评估多以代码覆盖为基础,这并不能完全反应程序的错误状况,高代码覆盖率的测试用例并不一定具有高的揭错能力.本文结合变异测试,从新的角度-———错误覆盖出发,对两种贪心算... 详细信息
来源: 评论
分阶段K邻居模型在入侵检测统中的应用研究
收藏 引用
电子技术应用 2011年 第1期37卷 124-127页
作者: 宋林红 周颢 赵保华 中国科学技术大学计算机科学与技术系 安徽合肥230027 安徽省计算与通讯软件重点实验室 安徽合肥230027
分阶段K邻居模型(KNS)是一种可用于入侵检测统中的数据挖掘模型。KNS先将节点状态分成不同的阶段,然后为每个节点查找同阶段内K邻居和不同阶段邻居,最后分别对阶段内部邻居和阶段邻居的相关属性进行统计挖掘,最终得到节点的阶段评价... 详细信息
来源: 评论