基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了准确合理地评价软件可信性,提出了基于软件行为的可信评价模型.首先,在软件行为迹中设置监控点,根据监控点各属性的性质及其在可信评价系统中的作用,将监控点的属性分为控制流和数据流两级.其次,针对控制流级属性,提出基于支持向量机(Support Vector Machine,SVM)的软件行为迹的评价方法;针对数据流级属性,提出基于模糊层次分析法的场景属性评价方法.最后,实验分析表明,基于软件行为的可信评价模型能够准确地评价软件可信性,并且具有较高的效率.
推荐文章
基于SVM的软件行为可信动态评测
可信计算
信任链
支持向量机
度量代理
基于行为轨迹属性的软件动态可信模型
行为轨迹
行为监控
行为区间
动态可信
行为度量
基于行为轨迹的软件动态可信度量
行为轨迹
行为监控
插桩
动态可信
行为度量
动态演化环境中可信软件行为监控研究与进展
动态演化
可信软件
行为监控
行为可信
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于软件行为的可信评价研究
来源期刊 计算机科学 学科 工学
关键词 软件行为 支持向量机 模糊层次分析法 监控点 软件可信
年,卷(期) 2016,(1) 所属期刊栏目 信息安全
研究方向 页码范围 202-206,225
页数 6页 分类号 TP309
字数 6184字 语种 中文
DOI 10.11896/j.issn.1002-137X.2016.1.045
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 徐开勇 解放军信息工程大学密码工程学院 19 127 7.0 10.0
2 丁卫涛 解放军信息工程大学密码工程学院 1 8 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (116)
共引文献  (2593)
参考文献  (13)
节点文献
引证文献  (8)
同被引文献  (6)
二级引证文献  (1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(5)
  • 参考文献(0)
  • 二级参考文献(5)
1999(4)
  • 参考文献(0)
  • 二级参考文献(4)
2000(4)
  • 参考文献(1)
  • 二级参考文献(3)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(13)
  • 参考文献(0)
  • 二级参考文献(13)
2006(19)
  • 参考文献(0)
  • 二级参考文献(19)
2007(11)
  • 参考文献(1)
  • 二级参考文献(10)
2008(5)
  • 参考文献(1)
  • 二级参考文献(4)
2009(10)
  • 参考文献(0)
  • 二级参考文献(10)
2010(12)
  • 参考文献(1)
  • 二级参考文献(11)
2011(9)
  • 参考文献(2)
  • 二级参考文献(7)
2012(8)
  • 参考文献(1)
  • 二级参考文献(7)
2013(7)
  • 参考文献(2)
  • 二级参考文献(5)
2014(7)
  • 参考文献(2)
  • 二级参考文献(5)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2016(3)
  • 引证文献(3)
  • 二级引证文献(0)
2017(3)
  • 引证文献(3)
  • 二级引证文献(0)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
软件行为
支持向量机
模糊层次分析法
监控点
软件可信
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导