您的位置: 专家智库 > >

邓辉

作品数:18 被引量:5H指数:1
供职机构:中国信息安全测评中心更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理政治法律建筑科学更多>>

文献类型

  • 8篇期刊文章
  • 8篇专利
  • 2篇会议论文

领域

  • 13篇自动化与计算...
  • 2篇经济管理
  • 1篇电子电信
  • 1篇建筑科学
  • 1篇政治法律

主题

  • 5篇网络
  • 5篇开源
  • 4篇代码
  • 3篇形式化
  • 3篇源代码
  • 3篇网络安全
  • 3篇开源代码
  • 3篇安全测评
  • 2篇电子设备
  • 2篇信息技术产品
  • 2篇形式化方法
  • 2篇属性信息
  • 2篇相似度
  • 2篇相似度度量
  • 2篇开源软件
  • 2篇风险评估
  • 2篇复杂网
  • 2篇复杂网络
  • 1篇代码克隆
  • 1篇等价

机构

  • 18篇中国信息安全...

作者

  • 18篇邓辉
  • 15篇张宝峰
  • 9篇杨永生
  • 9篇高金萍
  • 7篇王亚楠
  • 7篇黄小莉
  • 6篇毕海英
  • 6篇熊琦
  • 6篇王蓓蓓
  • 5篇刘晖
  • 4篇饶华一
  • 3篇石竑松
  • 3篇毛军捷
  • 2篇谢仕华
  • 2篇郭颖
  • 2篇李凤娟
  • 2篇贾炜
  • 2篇王宇航
  • 1篇董国伟
  • 1篇邵帅

传媒

  • 2篇清华大学学报...
  • 2篇通信技术
  • 1篇信息安全与通...
  • 1篇信息技术与标...
  • 1篇保密科学技术
  • 1篇中国信息安全
  • 1篇第七届信息安...
  • 1篇第八届信息安...

年份

  • 1篇2024
  • 3篇2023
  • 2篇2022
  • 5篇2020
  • 1篇2017
  • 2篇2016
  • 3篇2015
  • 1篇2014
18 条 记 录,以下是 1-10
排序方式:
面向复杂网络的威胁度量及聚合方法
2016年
在复杂网络中,威胁模型结构庞大、行为复杂,不利于建模后的威胁分析。该文从实现的角度出发,针对一类利用C程序实现的威胁对象及威胁,在已有的威胁建模理论的基础上,基于代数系统理论提出威胁对象及威胁的代数化刻画框架。基于该框架,采用代数簇理论建立威胁行为相似度度量函数,通过矩阵理论及非线性约束求解理论进行函数求解,从而实现相似行为的代数化判定。最后,针对判定后的相似行为,基于并发系统等价关系构建威胁行为聚合规则,实现威胁模型优化,减少威胁分析复杂度优化。
邓辉刘晖张宝峰毛军捷郭颖熊琦谢仕华
关键词:相似度度量威胁分析
软硬件功能测试用例半形式化生成方法
2016年
功能测试旨在保证软硬件正确性,降低生产成本。已有的功能测试均为黑盒测试,无法最大化地发现功能正确性问题。而半形式化方法可为最大化分析、验证软硬件正确性提供框架。因此,围绕功能入口,混合有限状态机、Petri网、顺序图,共同建模软硬件动静态特征及其功能属性,并建立模型简化规则。模型由功能入口使用方式、功能入口、功能入口触发迁移三部分组成,覆盖所有功能入口模拟测试场景,并最大化生成测试用例。最终,基于模型等价性,检查实现功能测试的描述。
邓辉石竑松张宝峰
关键词:有限状态机顺序图
面向复杂网络的威胁度量及聚合方法初探
网络中,威胁模型结构庞大,行为复杂,不利于建模后的威胁分析.本文在已有的威胁建模理论的基础上,从实现的角度出发,提出威胁对象及威胁的代数化刻画框架,并基于代数簇理论建立威胁相似度度量方法,实现相似威胁的代数化判定.针对相...
邓辉刘晖张宝峰毛军捷郭颖熊琦谢仕华
关键词:计算机网络相似度度量
一种开源软件的监测方法及装置
本申请提供了一种开源软件的监测方法及装置,该方法包括:确定开源软件中开源许可证的类型;在预先设定的开源许可证特征库中,查找是否存在与开源软件中开源许可证的类型对应的开源许可条款特征;若存在,将查找到的开源许可条款特征作为...
邓辉张宝峰杨永生高金萍饶华一毕海英王蓓蓓王亚楠黄小莉孙亚飞
文献传递
信息技术安全评估准则新版标准的变化及应用展望
2023年
作为网络空间安全的重中之重,关键信息基础设施安全保护是维护国家网络安全和社会稳定的关键所在。世界主要国家出台的一系列网络安全战略、法律法规等政策指令,都在不断增强对关键信息基础设施的保护力度,信息技术产品作为关键信息基础设施的基本组成单元,其安全可控程度得到各国普遍的重视。
高金萍邓辉贾炜李凤娟
关键词:安全测评网络安全信息技术产品网络空间固件测评机构
一种开源代码的使用风险评估方法、装置及电子设备
本申请公开了一种开源代码的使用风险评估方法、装置及电子设备,方法包括:获得所述开源代码的许可证在至少一个目标属性上各自对应的目标属性信息;获得每个所述目标属性在其对应的所述目标属性信息上对应的目标评估值,所述目标评估值表...
邓辉张宝峰杨永生孙亚飞高金萍王亚楠黄小莉饶华一毕海英熊琦王蓓蓓
一种开源代码的风险分析方法及装置
本申请公开的开源代码的风险分析方法及装置中,通过构建与目标开源代码项目相关的知识图谱,实现通过知识图谱中各个端点的开源代码项目与目标开源代码项目的关系,对目标开源代码项目的开源许可证风险进行分析,该分析过程充分考虑了其它...
邓辉张宝峰杨永生孙亚飞王亚楠黄小莉
开源软件典型知识产权风险及应对建议
2023年
本文介绍了开源软件在我国发展应用的现状,分析了开源软件知识产权风险领域现有检测技术的不足,提出开源软件多层级知识产权风险溯源检测技术。通过对3类典型的基础软件开展检测分析,总结常见的开源软件不规范使用行为和知识产权风险类型,并从国家层面、行业层面、企业层面出发,提出风险应对建议。
邓辉王亚楠黄小莉
关键词:开源软件知识产权
一种专利价值评价方法和装置
本发明公开了一种专利价值评价方法,包括:在专利元素特征库模型的措施层中获取与待评价专利存在关联的各个预设的专利元素特征的第一价值得分;若专利元素特征判别矩阵通过一致性校验,获取每一个预设的专利元素特征的第一权重;针对措施...
邓辉张宝峰高金萍杨永生饶华一王蓓蓓王亚楠黄小莉熊琦
文献传递
一种基于半代数系统的C程序内存泄露漏洞分析方法研究
软件漏洞是引发信息安全问题的重要根源.内存泄露作为一种常见的软件漏洞,会加快系统内存的不良消耗,造成系统崩溃,一旦被利用,可形成拒绝服务攻击DoS,成为程序稳定性的致命威胁.遗憾的是在程序运行时,内存泄漏难以定位.如果程...
邓辉董国伟郭涛邵帅王欣
关键词:C语言程序
文献传递
共2页<12>
聚类工具0