您现在的位置: 首页> 研究主题> 软件安全

软件安全

软件安全的相关文献在1993年到2022年内共计660篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播 等领域,其中期刊论文481篇、会议论文40篇、专利文献426228篇;相关期刊248种,包括人天科学研究、数字技术与应用、信息网络安全等; 相关会议26种,包括中国电子学会电子系统工程分会第二十一届信息化理论学术研讨会、第七届信息安全漏洞分析与风险评估大会、第27次全国计算机安全学术交流会等;软件安全的相关文献由1148位作者贡献,包括李晓红、胡昌振、陈意云等。

软件安全—发文量

期刊论文>

论文:481 占比:0.11%

会议论文>

论文:40 占比:0.01%

专利文献>

论文:426228 占比:99.88%

总计:426749篇

软件安全—发文趋势图

软件安全

-研究学者

  • 李晓红
  • 胡昌振
  • 陈意云
  • 华保健
  • 茅兵
  • 谢立
  • 冯志勇
  • 李兆鹏
  • 薛静锋
  • 许光全
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 林伟欣; 胡源; 李梅
    • 摘要: 铁路信号系统中的安全关键软件,在其生命周期内需要有系统性的安全分析方法,保证软件的安全和质量要求。基于铁路信号系统软件EN50128标准的软件开发生命周期模型,提出了基于软件开发周期完整的安全分析流程,并结合轨旁设备安全控制平台开发过程为实施案例,给出了各个阶段实现的具体方法指导,具有系统性和可操作性。解决了轨道交通领域通信信号系统安全关键软件全生命周期安全分析的工程化实现问题,并符合EN50128标准对软件安全保障的相关要求,对安全关键软件的安全保障工作具有重要的工程指导价值。
    • 郭文佳
    • 摘要: 汽车智能化、网联化发展在带来便利的同时,也会产生数据泄漏等安全问题。因此,健全汽车软件安全、加强数据信息保护尤为重要。智能网联汽车是汽车产业发展的战略方向,正处于技术快速演进、产业加速布局的商业化前期阶段。汽车智能化、网联化发展在带来便利的同时,也会产生诸如未经授权的个人信息和重要数据采集、利用等数据安全问题,网络攻击、网络侵入等网络安全问题。
    • 孟凡超
    • 摘要: 随着网络技术的迅猛发展,信息安全变得越来越重要,应用软件引起的安全问题也更加突出。为了减少应用软件的安全漏洞,提高软件的安全性,在软件开发中应从设计、开发、编码等环节进行安全分析研究,降低软件中的安全缺陷,提高应用软件安全性。技术人才评审系统在软件开发过程中按照信息安全等级保护二级的基本要求,在密码安全、数据脱敏、系统日志等软件安全方面进行了设计及实现,防止因设计、编码中的缺陷导致软件出现漏洞。
    • 俞之浩
    • 摘要: 现在各行各业都在加速数字化转型,技术不断更新迭代,这背后离不开软件的支持。软件是数字化转型的核心,使企业能够以创新的方式为客户创造价值。如果由于软件的安全漏洞而遭受攻击,意味着业务运营存在危险。因此,各大企业都在积极部署软件安全计划,以便更顺畅地完成数字化转型,获得用户的信赖。
    • 查文静; 袁军
    • 摘要: 绿盟科技系统工程师查文静绿盟科技天枢实验室安全研究员袁军随着软件技术的飞速发展和软件开发技术的不断进步,软件开发和集成过程中常会应用第三方软件产品或开源组件,其供应链中软件的安全性和可靠性逐步成为软件产业面临的重要安全问题。与传统软件安全相比,软件供应链面临的安全风险不断加大,因其遭受破坏而引发的网络安全事件愈演愈烈。另外,软件开源化趋势增强。
    • 丁俊
    • 摘要: 为了提高软件安全漏洞挖掘能力,文章提出了基于大数据技术的软件安全漏洞自动挖掘方法.构建用于软件安全漏洞检测的原始信息采集模型,采用动态信息融合方法进行安全漏洞信息融合.依据信息融合结果,通过统计特征分析方法实现对软件安全漏洞信息的定位分析,结合频谱分布特性来确定安全漏洞的交叉信息分布集,采用大数据技术构建软件安全漏洞信息特征提取模型,并结合多元交叉分布式辨识和大数据技术,构建大数据挖掘的优化模型,从而实现对软件安全漏洞的自适应挖掘.仿真结果表明,该方法的软件安全漏洞特征提取能力较强,说明采用该方法进行软件安全漏洞挖掘的准确性较好.
    • 苏文超; 费洪晓
    • 摘要: 近年来,覆盖率引导的灰盒模糊测试成为流行的漏洞挖掘技术之一,在软件安全行业发挥着日趋重要的作用.随着模糊测试应用场景越来越多样、应用程序越来越复杂,对模糊测试的性能要求也进一步提高.对现有的覆盖率引导的灰盒模糊测试方法进行研究,总结了其通用框架;对其面临的挑战及发展现状进行了分析;总结了这些方法的实验效果并讨论其实验评估所存在的问题;最后对未来发展趋势进行了展望.
    • 王鹃; 王蕴茹; 翁斌; 龚家新
    • 摘要: 二进制反汇编技术是二进制漏洞检测、控制流完整性和代码相似度检测的核心。传统反汇编技术高度依赖于预先定义的启发式规则和专家知识,在函数识别、变量类型识别、控制流生成等任务中应用效果不够好。机器学习在序列和图数据结构处理上的发展为二进制分析注入了新活力,弥补了传统二进制逆向技术的缺陷,推动了二进制分析研究工作。文章从机器学习在x86二进制反汇编中的应用入手,对函数识别、函数指纹复原、数据流生成等任务的相关工作进行调研分析,首先总结反汇编的传统技术及难点;然后提炼在x86二进制反汇编中应用机器学习的一般工作模式,包括二进制特征提取、特征向量化、模型训练及评估,并依据特征包含的信息和嵌入方式分别对特征提取和向量化过程的方法进行分类,同时依据具体工作总结机器学习模型训练中的重要技术;最后基于研究现状总结已有工作的局限性和面临的挑战,阐述未来可能的研究方向。
    • 邝安玄; 郭勇; 冯思桐
    • 摘要: 本文基于DO-178C从机载软件研制全生命周期,详细描述了机载软件整个研制过程是通过过程来实现目标,通过过程来产生软件生命周期数据,同时通过软件生命周期数据来证明实现的目标。机载软件生命周期管理方法进行的分析和设计工作所得到的结果,对飞机飞行期间的机载软件安全性起到重要的保障作用。该项工作通过在开发、验证和集成测试过程中检测机载软件的问题,使机载软件的研制过程逐步符合DO-178C标准及其生产、认证和机载实施的要求。
    • 臧伟旺; 朱健
    • 摘要: 文章主要以雷达系统软件安全为背景,首先提出了从C程序到基于一阶逻辑的形式模型的总体转换方法,通过定义辅助运算子,给出从C程序到形式模型保持语义一致的映射规则,对C程序的核心结构如赋值语句、条件语句、循环语句以及函数结构进行了规约,从而得到可执行的形式模型。最后,给出一个典型的C程序案例,应用转换规则生成了对应的形式模型,验证了转换方法的有效性。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号