国家自然科学基金(90718023)

作品数:7被引量:26H指数:4
导出分析报告
相关作者:冯志勇李晓红何可王建刚易锦更多>>
相关机构:天津大学中国信息安全测评中心北达科他州立大学更多>>
相关期刊:《计算机应用研究》《清华大学学报(自然科学版)》《计算机工程》《Transactions of Tianjin University》更多>>
相关主题:建模方法面向对象WEB应用活动图统一建模语言更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-7
视图:
排序:
浏览器扩展行为监控系统的设计与实现被引量:6
《计算机应用研究》2012年第1期191-196,共6页王建刚 李晓红 冯志勇 
国家自然科学基金重大科技研究计划面上项目(90718023);天津市应用基础及前沿技术研究计划资助项目(10JCZDJC15700)
浏览器扩展是一种允许为浏览器添加个性化功能的机制。然而,这一机制在极大地增强了浏览器表现能力的同时,也使浏览器暴露在更多的攻击之下。为有效缓和浏览器扩展机制给用户带来的安全威胁,设计并实现了针对浏览器扩展的行为监控系统,...
关键词:浏览器扩展 安全 行为监控 
基于缺陷分析与测试评审的软件可信性评价方法被引量:5
《清华大学学报(自然科学版)》2011年第10期1287-1293,共7页李晓红 王翔宇 张涛 易锦 冯志勇 
国家自然基金资助项目(90718023);天津市自然基金资助项目(10JCZDJC15700)
该文提出一种软件缺陷分析与软件测试评审相结合的可信评价办法,用于在软件开发周期中量化评估软件可信性。本方法将软件可信性定位在正确性、可靠性、容错性、安全性、隐私性,以软件缺陷入手,评估软件的安全性、隐私性、容错性;以扩展...
关键词:可信软件 软件安全缺陷 软件可信性评价 
基于攻击场景的安全测试生成方法被引量:2
《天津大学学报》2011年第4期344-352,共9页何可 李晓红 冯志勇 AARON Marback 
国家高技术研究发展计划(863计划)资助项目(2007AA01Z130);国家自然科学基金资助项目(90718023)
为了更加有效地开发安全可信的软件,需要在软件开发生命周期中尽早考虑安全问题.为了解决这一问题,提出了一种基于设计级别的攻击场景生成安全测试的方法,该方法包括建模并验证攻击场景,用攻击场景生成安全测试序列,基于输入语法生成测...
关键词:软件安全 攻击场景 安全测试序列 安全测试生成 可信软件 
面向对象的威胁建模方法被引量:9
《计算机工程》2011年第4期21-23,26,共4页何可 李晓红 冯志勇 
国家自然科学基金资助项目(90718023);国家"863"计划基金资助项目(2007AA01Z130)
为提高软件设计的可信性,提出一种面向对象的威胁建模方法,不仅能够捕捉数据流中存在的威胁,而且能够捕捉控制流中存在的威胁。基于攻击路径,从成本效益角度更准确地评估威胁,根据评估结果制定缓和方案并确定优先级,应用缓和方案改进软...
关键词:威胁建模 软件安全 面向对象 
活动图模型驱动的Web应用程序测试方法被引量:6
《计算机应用》2010年第9期2365-2369,共5页何可 李晓红 冯志勇 
国家自然科学基金资助项目(90718023);国家863计划项目(2007AA01Z130)
提出了一种活动图(AD)模型驱动的Web应用程序测试方法,从活动图中生成满足往返路径覆盖准则的测试序列,基于测试输入语法生成驱动测试序列执行的测试数据,将测试数据整合到测试序列中生成测试用例,运行测试用例进行测试并生成测试结果...
关键词:统一建模语言 活动图 Web应用程序测试 模型驱动的测试 
基于时间顺序标码的可计算的信任评价模型
《计算机应用》2010年第3期663-667,694,共6页许光全 冯志勇 李晓红 陈锦言 
国家自然科学基金重大研究计划项目(90718023);国家863计划项目(2007AA01Z130);天津市科技支撑计划项目(08ZCKFGX00700)
信任本身是一个社会认知的概念,因此从认知的角度来研究信任是合适的。通过引入时间认知,建立一种基于时间顺序标码(TSM)的信任评价的概念模型。在分析了经验信息的三种遗忘效应(即距离效应、边界效应以及层级效应)后,将其应用到个体信...
关键词:时间顺序标码 D-S信度理论 艾宾浩斯遗忘曲线 层次网络模型 
Threat Modeling-Oriented Attack Path Evaluating Algorithm
《Transactions of Tianjin University》2009年第3期162-167,共6页李晓红 刘然 冯志勇 何可 
Supported by National Natural Science Foundation of China (No.90718023);National High-Tech Research and Development Program of China (No.2007AA01Z130)
In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in ...
关键词:attack tree attack path threat modeling threat coefficient attack path evaluation 
检索报告 对象比较 聚类工具 使用帮助 返回顶部