您的位置: 专家智库 > >

国家自然科学基金(90718023)

作品数:7 被引量:28H指数:4
相关作者:冯志勇李晓红何可王建刚易锦更多>>
相关机构:天津大学中国信息安全测评中心北达科他州立大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划天津市应用基础与前沿技术研究计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 1篇信任
  • 1篇信任评价
  • 1篇信任评价模型
  • 1篇遗忘
  • 1篇遗忘曲线
  • 1篇统一建模
  • 1篇统一建模语言
  • 1篇面向对象
  • 1篇活动图
  • 1篇建模方法
  • 1篇建模语言
  • 1篇分布信息
  • 1篇艾宾浩斯遗忘...
  • 1篇安全测试
  • 1篇ORIENT...
  • 1篇WEB应用
  • 1篇ALGORI...
  • 1篇EVALUA...

机构

  • 6篇天津大学
  • 1篇中国信息安全...
  • 1篇北达科他州立...

作者

  • 6篇李晓红
  • 6篇冯志勇
  • 3篇何可
  • 1篇陈锦言
  • 1篇王建刚
  • 1篇许光全
  • 1篇张涛
  • 1篇王翔宇
  • 1篇易锦

传媒

  • 2篇计算机应用
  • 1篇清华大学学报...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇天津大学学报
  • 1篇Transa...

年份

  • 1篇2012
  • 3篇2011
  • 2篇2010
  • 1篇2009
7 条 记 录,以下是 1-7
排序方式:
活动图模型驱动的Web应用程序测试方法被引量:7
2010年
提出了一种活动图(AD)模型驱动的Web应用程序测试方法,从活动图中生成满足往返路径覆盖准则的测试序列,基于测试输入语法生成驱动测试序列执行的测试数据,将测试数据整合到测试序列中生成测试用例,运行测试用例进行测试并生成测试结果的报告。实现了一个原型工具以支持活动图模型驱动的Web应用程序测试方法,设计并完成了一个实验,验证了该方法的可行性与有效性。
何可李晓红冯志勇
关键词:统一建模语言活动图
基于攻击场景的安全测试生成方法被引量:2
2011年
为了更加有效地开发安全可信的软件,需要在软件开发生命周期中尽早考虑安全问题.为了解决这一问题,提出了一种基于设计级别的攻击场景生成安全测试的方法,该方法包括建模并验证攻击场景,用攻击场景生成安全测试序列,基于输入语法生成测试输入数据,生成模型级别的安全测试用例,将模型级别的安全测试用例转化为可执行的安全测试用例.设计并实现了一个实验,验证了所提出方法的可行性和有效性.
何可李晓红冯志勇AARON Marback
浏览器扩展行为监控系统的设计与实现被引量:6
2012年
浏览器扩展是一种允许为浏览器添加个性化功能的机制。然而,这一机制在极大地增强了浏览器表现能力的同时,也使浏览器暴露在更多的攻击之下。为有效缓和浏览器扩展机制给用户带来的安全威胁,设计并实现了针对浏览器扩展的行为监控系统,通过一组安全策略来控制扩展对关键接口的访问;最后对该系统的有效性及性能进行了分析和测试。实验结果表明,系统可有效降低用户在使用浏览器扩展时所带来的安全风险。
王建刚李晓红冯志勇
基于缺陷分析与测试评审的软件可信性评价方法被引量:5
2011年
该文提出一种软件缺陷分析与软件测试评审相结合的可信评价办法,用于在软件开发周期中量化评估软件可信性。本方法将软件可信性定位在正确性、可靠性、容错性、安全性、隐私性,以软件缺陷入手,评估软件的安全性、隐私性、容错性;以扩展软件测试入手,评估软件的正确性、可靠性;通过这5个素的评估,最终考量软件的可信性。通过这种方法,从以上5个维度对软件可信性进行量化评价,并发现设计初期引入的缺陷,提高了软件开发的质量和效率。
李晓红王翔宇张涛易锦冯志勇
基于时间顺序标码的可计算的信任评价模型被引量:1
2010年
信任本身是一个社会认知的概念,因此从认知的角度来研究信任是合适的。通过引入时间认知,建立一种基于时间顺序标码(TSM)的信任评价的概念模型。在分析了经验信息的三种遗忘效应(即距离效应、边界效应以及层级效应)后,将其应用到个体信任值的计算中。在概念模型的基础上,采用D-S信度理论来建立信任的可计算模型。对比了理论与实验结果,表明该模型是有效的。
许光全冯志勇李晓红陈锦言
关键词:艾宾浩斯遗忘曲线
Threat Modeling-Oriented Attack Path Evaluating Algorithm
2009年
In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in two ways including threat occurring possibility and the degree of damage.Besides,an algorithm of searching attack path was also obtained in accordence with its definition.Finally,an attack path evaluation system was implemented which can output the threat coefficients of the leaf nodes in a target threat tree,the weight distribution information,and the attack paths.An example threat tree is given to verify the effectiveness of the algorithms.
李晓红刘然冯志勇何可
关键词:分布信息
面向对象的威胁建模方法被引量:9
2011年
为提高软件设计的可信性,提出一种面向对象的威胁建模方法,不仅能够捕捉数据流中存在的威胁,而且能够捕捉控制流中存在的威胁。基于攻击路径,从成本效益角度更准确地评估威胁,根据评估结果制定缓和方案并确定优先级,应用缓和方案改进软件设计,有效地缓和威胁,增强系统安全性。实现一个面向对象的威胁建模工具,并以实例进行了验证。
何可李晓红冯志勇
关键词:面向对象
共1页<1>
聚类工具0