期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
基于信息流分析的媒体技术教学应用的研究理路 被引量:12
1
作者 杨开城 何文涛 王亚萍 《中国电化教育》 CSSCI 北大核心 2016年第5期1-5,32,共6页
教学的对比实验研究存在研究问题定位失误、对比项界定不清、无效的有效性证据、实验设计存在缺陷、把准结论当成定论等问题,无法证明媒体技术的教学有效性,不能帮助人们在细节上理解媒体技术的教学意义。而基于信息流分析的教学研究,... 教学的对比实验研究存在研究问题定位失误、对比项界定不清、无效的有效性证据、实验设计存在缺陷、把准结论当成定论等问题,无法证明媒体技术的教学有效性,不能帮助人们在细节上理解媒体技术的教学意义。而基于信息流分析的教学研究,以可重现的教学系统为研究对象,根据实际发生的教学信息流数据推算教学系统质量的整体特征,以此考察媒体技术在教学中的实际作用,这将是媒体技术教学应用研究的新理路。IIS图分析法是相对成熟的基于信息流分析的研究方法。该文提出,利用IIS图分析法可拟定技术产品的知识激活量、激活贡献度、媒体多元性贡献度和功能利用率四个特征指标来表征特定技术产品对教学的实质贡献及教学对它的依赖程度,并通过信息流呈现媒体技术对教学支持的细节,能真实地反映技术产品的教学价值。IIS图分析法所带来的"技术—产品—功能—应用"的思考框架将大大有助于智慧教室等高端产品的设计、开发、试用、推广、升级以及学校的选购等实践工作。 展开更多
关键词 信息流分析 媒体技术 有效性 教学系统 IIS图分析
在线阅读 下载PDF
基于信息流分析的部分求值技术 被引量:8
2
作者 刘磊 郑红军 金成植 《软件学报》 EI CSCD 北大核心 1995年第8期509-513,共5页
循环展开是过程式语言部分求值中的难题之一.本文提出一种基于信息流分析的部分求值技术,解决了部分求值中循环展开问题.本文利用这一技术,实现了一个过程式语言的部分求值器.
关键词 部分求值 信息流分析 程序优化 软件自动生成
在线阅读 下载PDF
基于信息流分析的隐蔽通道分类与标志 被引量:3
3
作者 陈喆 刘文清 +1 位作者 王亚弟 梁员宁 《计算机应用研究》 CSCD 北大核心 2010年第7期2631-2635,共5页
基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息流分析的隐蔽通道通用... 基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息流分析的隐蔽通道通用检查框架,设计了隐蔽通道信息流标志优化规则,通过实例验证分析,说明该方法能够有效地限制隐蔽通道信息流组合扩散、减少误报伪非法流,能有效简化隐蔽通道的分析过程。 展开更多
关键词 隐蔽通道 信息流分析 安全操作系统设计
在线阅读 下载PDF
基于自动机的Java信息流分析 被引量:2
4
作者 吴泽智 陈性元 +1 位作者 杜学绘 杨智 《计算机应用研究》 CSCD 北大核心 2019年第1期246-249,25,共5页
面向Java的信息流分析工作需要修改编译器或实时执行环境,对已有系统兼容性差,且缺乏形式化分析与安全性证明。首先,提出了基于有限状态自动机的Java信息流分析方法,将整个程序变量污点取值空间抽象为自动机状态空间,并将Java字节码指... 面向Java的信息流分析工作需要修改编译器或实时执行环境,对已有系统兼容性差,且缺乏形式化分析与安全性证明。首先,提出了基于有限状态自动机的Java信息流分析方法,将整个程序变量污点取值空间抽象为自动机状态空间,并将Java字节码指令看做自动机状态转换动作;然后,给出了自动机转换的信息流安全规则,并证明了在该规则下程序执行的无干扰安全性;最后,采用静态污点跟踪指令插入和动态污点跟踪与控制的方法实现了原型系统IF-JVM,既不需要获得Java应用程序源码,也不需要修改Java编译器和实时执行环境,更独立于客户操作系统。实验结果表明,原型系统能正确实现对Java的细粒度的信息流跟踪与控制,性能开销为53. 1%。 展开更多
关键词 有限状态自动机 动态污点跟踪 信息流分析 无干扰 JAVA
在线阅读 下载PDF
动态信息流分析的漏洞利用检测系统 被引量:3
5
作者 唐和平 黄曙光 张亮 《计算机科学》 CSCD 北大核心 2010年第7期148-151,共4页
安全相关的函数使用了来自网络用户输入或配置文件的非可信数据,由于未经过严格验证,引发了软件安全问题。大量软件漏洞都与非可信数据传播相关。非可信数据传播分析的漏洞利用检测系统将从网络用户输入或配置文件中获得的非可信数据标... 安全相关的函数使用了来自网络用户输入或配置文件的非可信数据,由于未经过严格验证,引发了软件安全问题。大量软件漏洞都与非可信数据传播相关。非可信数据传播分析的漏洞利用检测系统将从网络用户输入或配置文件中获得的非可信数据标记为污染数据,使用信息流方法分析污染数据的传播范围,对可能使用污染数据的函数使用多种策略进行污染检查。借助开源的虚拟机代码实现动态信息流跟踪的漏洞检测原型系统,并优化了漏洞利用检测过程。 展开更多
关键词 动态污染分析 漏洞利用检测 信息流分析 污染场景分析
在线阅读 下载PDF
武器装备体系中的信息流分析与评估研究 被引量:19
6
作者 卜广志 《系统工程与电子技术》 EI CSCD 北大核心 2007年第8期1309-1313,1321,共6页
信息流是武器装备体系构成与内部各种交互的依据,认为信息流可分为态势流、状态流和指控流,并提出了对各种信息流进行评估的方法。在此基础上,给出了信息流能力的评估和判断是能否获取信息流优势的依据。信息流优势对应着三种能力:信息... 信息流是武器装备体系构成与内部各种交互的依据,认为信息流可分为态势流、状态流和指控流,并提出了对各种信息流进行评估的方法。在此基础上,给出了信息流能力的评估和判断是能否获取信息流优势的依据。信息流优势对应着三种能力:信息获取能力、信息利用能力和信息分发能力。最后,用算例说明了方法的有效性。 展开更多
关键词 武器装备体系 评估方法 信息流分析 信息流能力
在线阅读 下载PDF
基于门级信息流分析的安全体系架构设计 被引量:1
7
作者 胡伟 慕德俊 +1 位作者 黄兴利 邰瑜 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第3期428-432,共5页
现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬件相关的隐通道,从而使得这些安全漏洞往往在攻击造成严重损失后才暴露出来。该文构建了一种基于执行租... 现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬件相关的隐通道,从而使得这些安全漏洞往往在攻击造成严重损失后才暴露出来。该文构建了一种基于执行租赁机制的安全体系架构,以严格控制不可信执行环境的影响边界,保证不同执行环境之间的严格隔离,并采用门级抽象层次上的信息流分析方法,建立硬件架构的信息流模型,实现对硬件中全部逻辑信息流的精确度量,通过捕捉有害信息流动来检测硬件架构中潜在的安全漏洞,进而通过指令集架构的信息流模型向上层提供信息流度量能力,以实现软硬件联合安全验证。 展开更多
关键词 隐通道 门级信息流分析 信息流控制 安全体系架构 安全漏洞
在线阅读 下载PDF
基于SSA中间表示的源代码信息流分析 被引量:1
8
作者 黄强 曾庆凯 《计算机工程》 CAS CSCD 北大核心 2009年第13期166-168,171,共4页
提出一种基于SSA中间表示的源代码信息流分析算法,介绍隐蔽通道识别过程,采用基于信息流的工作表实现该算法,讨论其在时空代价以及分析精度方面的特点,并将分析框架嵌入GCC编译器。仿真实验结果表明,该算法是有效的,且具有一定应用价值。
关键词 信息流分析 隐蔽通道 静态单一赋值 编译器
在线阅读 下载PDF
基于信息流分析的建设项目可持续性研究 被引量:1
9
作者 孙成双 申立银 《土木工程学报》 EI CSCD 北大核心 2012年第S2期316-320,共5页
建设项目的可持续性是实现社会可持续发展的重要方面。基于信息流分析方法对建设项目全生命周期所涉及的重要信息进行了深入分析,在此基础上,通过文献分析和专家调查法,指出当前建设项目可持续性实践中在信息流方面存在的主要问题,包括... 建设项目的可持续性是实现社会可持续发展的重要方面。基于信息流分析方法对建设项目全生命周期所涉及的重要信息进行了深入分析,在此基础上,通过文献分析和专家调查法,指出当前建设项目可持续性实践中在信息流方面存在的主要问题,包括建筑业生产的离散性导致的沟通问题、设计阶段对建设项目可持续性考虑不足、不健全的政策和法律法规、信息自身质量等,并针对这些问题给出了相应的改进方案。研究成果有利于建设项目可持续性的实现。 展开更多
关键词 建设项目 可持续 信息流分析
在线阅读 下载PDF
钢铁企业CIMS信息流分析与功能设计 被引量:1
10
作者 刘福德 姚明海 《制造业自动化》 CSCD 2017年第1期134-137,共4页
CIMS技术结合了先进的信息技术和生产管理理念,实现企业生产经营的信息化和集成化,能够适应市场环境变化,提高企业竞争力。结合钢铁企业生产过程的特点,以信息流分析为基础进行功能设计,为钢铁企业开发和实施CIMS提供解决方案。首先,设... CIMS技术结合了先进的信息技术和生产管理理念,实现企业生产经营的信息化和集成化,能够适应市场环境变化,提高企业竞争力。结合钢铁企业生产过程的特点,以信息流分析为基础进行功能设计,为钢铁企业开发和实施CIMS提供解决方案。首先,设计了钢铁企业CIMS的总体结构,通过CIMS信息流图表明了ERP/MES/PCS之间的关系,并描述了信息传递过程,研究了信息集成方法;然后,依据信息流分析设计了软件功能结构并对功能进行了简要描述。实际应用时要与企业自身状况相结合,以实现生产和经营的无缝集成。 展开更多
关键词 钢铁企业 CIMS 信息流分析 功能设计 计算机集成制造系统
在线阅读 下载PDF
智能变电站自动化系统信息流分析与二次设备集成研究 被引量:2
11
作者 孙晓明 牛得存 +1 位作者 刘颖 闫培丽 《电气时代》 2015年第11期95-97,共3页
在研究并梳理智能变电站的数据信息流的基础上,对二次设备和功能进行合理整合,优化了智能变电站信息传输架构,提出了面向间隔的多功能测控装置的功能要求及实施方案。
关键词 二次设备 集成研究 信息流分析 变电站运行 测控装置 间隔层 计量功能 信息传输 站控层 过程层
在线阅读 下载PDF
面向无传递性安全策略的语法信息流分析方法
12
作者 周从华 刘志锋 +1 位作者 吴海玲 陈松 《计算机科学与探索》 CSCD 2011年第2期179-192,共14页
传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性。提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递... 传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性。提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递性安全策略的系统均适用。将信息流语义附加在每条语句之后,定义一种称为信息流时序图的图结构来刻画信息流发生的时序关系,给出了基于源程序的信息流时序图的构造方法,提出了一种基于时序图的隐蔽信息流的标识算法。另外,针对并发程序的并发特性,提出了一种简化信息流时序图的方法,在该方法下只要考虑并发进程之间特定的交互次序即可,而不需要考虑所有可能的交互方式。 展开更多
关键词 隐通道 语法信息流分析 访问控制 保密性安全策略
在线阅读 下载PDF
基于Rhapsody的装备体系信息流分析 被引量:1
13
作者 陆法 孙文虎 《电脑编程技巧与维护》 2015年第23期41-42,共2页
紧密结合装备体系信息流分析存在的现实问题,分析了装备体系信息来源,提出了装备体系信息流模型构建流程(流程分为用例分析、构建作战活动流程和导出作战信息流模型3个阶段),立足于IBM Rational Rhapsody建模工具中时序图的信息流模型... 紧密结合装备体系信息流分析存在的现实问题,分析了装备体系信息来源,提出了装备体系信息流模型构建流程(流程分为用例分析、构建作战活动流程和导出作战信息流模型3个阶段),立足于IBM Rational Rhapsody建模工具中时序图的信息流模型构建和分析功能,提出了基于Rhapsody的装备体系信息流分析与验证的方法。 展开更多
关键词 Rhapsody平台 装备体系 体系结构设计 信息流分析
在线阅读 下载PDF
用静态信息流分析检测Android应用中的日志隐患 被引量:4
14
作者 彭智俊 张源 杨珉 《小型微型计算机系统》 CSCD 北大核心 2013年第6期1276-1281,共6页
与传统计算平台相比,移动平台拥有大量涉及用户隐私的私密信息.随着Android移动平台日趋流行和应用商城模式的普及,如何保护用户隐私这一安全性课题日益受到关注.本文发现当前Android日志系统存在泄漏用户隐私数据的安全性风险,设计并... 与传统计算平台相比,移动平台拥有大量涉及用户隐私的私密信息.随着Android移动平台日趋流行和应用商城模式的普及,如何保护用户隐私这一安全性课题日益受到关注.本文发现当前Android日志系统存在泄漏用户隐私数据的安全性风险,设计并实现了一个基于静态信息流分析的Android应用程序检测工具LogMiner,用于辅助应用商城在应用发布时的安全性检测工作.LogMiner对200个Android应用程序进行检测,成功分析177个应用,平均每个应用分析时间为4.3分钟,其中33个应用中存在日志安全性隐患,占总数的18.6%.这一结果表明现实生活中的Android应用程序的确存在着这类安全隐患.最后,本文对现有日志系统提出了改进方案. 展开更多
关键词 ANDROID 日志系统 隐私泄漏 静态信息流分析
在线阅读 下载PDF
基于信息流分析的密码核设计安全验证与漏洞检测 被引量:9
15
作者 马艺新 唐时博 +2 位作者 谭静 李雪霏 胡伟 《西北工业大学学报》 EI CAS CSCD 北大核心 2022年第1期76-83,共8页
密码算法核是保障信息机密性和完整性的关键部件。由于密码算法实现的安全性与算法在数学上的安全性是2个完全不同的问题,密码算法核可能隐含设计缺陷和旁路信道等安全隐患。基于功能验证的安全性分析方法严重依赖于测试向量的质量,覆... 密码算法核是保障信息机密性和完整性的关键部件。由于密码算法实现的安全性与算法在数学上的安全性是2个完全不同的问题,密码算法核可能隐含设计缺陷和旁路信道等安全隐患。基于功能验证的安全性分析方法严重依赖于测试向量的质量,覆盖率低,难以满足密码算法核这一安全关键部件的安全验证需求。从信息流安全的角度研究密码算法核安全验证与漏洞检测方法。该方法能够对密码算法核中全部逻辑信息流进行精确度量,实现对机密性和完整性等安全属性的形式化验证,可通过捕捉有害信息流动来检测密码算法核设计中潜在的安全隐患。实验结果表明信息流安全验证方法对密码算法核中的设计缺陷和旁路信道导致的敏感信息泄漏有很好的检测效果。 展开更多
关键词 信息流分析 安全验证 漏洞检测 密码算法核
在线阅读 下载PDF
基于通信顺序进程的Android程序复杂信息流分析方法
16
作者 袁占慧 杨智 +2 位作者 张红旗 金舒原 杜学绘 《网络与信息安全学报》 2021年第5期156-168,共13页
Android隐私泄露问题日益严重,信息流分析是发现隐私泄露的一种主要方法。传统信息流分析方法以单一可达性分析为主,难以分析复杂信息流。提出一种基于通信顺序进程的信息流分析方法,建立应用程序行为的形式化模型,从而全面刻画程序信... Android隐私泄露问题日益严重,信息流分析是发现隐私泄露的一种主要方法。传统信息流分析方法以单一可达性分析为主,难以分析复杂信息流。提出一种基于通信顺序进程的信息流分析方法,建立应用程序行为的形式化模型,从而全面刻画程序信息流行为。基于进程迹等价分析方法能够自动化验证信息流关联、信息流约束等复杂信息流问题,进而判断是否存在敏感信息泄露。实验表明,所提方法能够达到90.99%的准确率。 展开更多
关键词 安卓 信息流分析 隐私防护 形式化分析 通信顺序进程
在线阅读 下载PDF
基于门级信息流分析的多值逻辑形式化方法研究 被引量:2
17
作者 邰瑜 慕德俊 +2 位作者 胡伟 毛保磊 郭蓝天 《西北工业大学学报》 EI CAS CSCD 北大核心 2017年第5期884-889,共6页
硬件系统设计规模的增大使得测试和验证覆盖率难以保证,所隐含的安全漏洞容易导致敏感信息泄露。门级信息流分析方法能够实现对硬件中全部逻辑信息流精确度量,防止有害信息流所引发的信息泄露。现有的工作主要研究布尔逻辑系统下门级信... 硬件系统设计规模的增大使得测试和验证覆盖率难以保证,所隐含的安全漏洞容易导致敏感信息泄露。门级信息流分析方法能够实现对硬件中全部逻辑信息流精确度量,防止有害信息流所引发的信息泄露。现有的工作主要研究布尔逻辑系统下门级信息流分析的基本理论、生成算法、跟踪逻辑形式化及检测验证等问题。然而,在硬件系统的设计和验证中通常需要采用多值逻辑描述电路的逻辑状态,基于门级信息流分析方法,采用构造方法生成系统的信息流模型,研究多值逻辑标签传播问题,分别构建针对四值逻辑和九值逻辑的标签传播规则集,对门级信息流跟踪逻辑进行形式化描述,通过分析多值逻辑传播规则的逻辑特性对基本门信息流跟踪逻辑进行扩展。 展开更多
关键词 门级信息流分析 多值逻辑 标签传播规则 形式化描述 GLIFT逻辑
在线阅读 下载PDF
BP人工神经网络在钢铁生产过程信息流分析中的应用
18
作者 李桂琴 乔非 李莉 《节能》 2012年第1期50-55,3,共6页
钢铁企业生产过程的信息流蕴藏着丰富的生产工艺规律。BP人工神经网络广泛用于信息流分析中,将其概括为四个方面:过程状态参数预测、产品性能参数预测、能耗信息预测和原材料参数优化。分别介绍相关研究和应用工作,指出应用流程中存在... 钢铁企业生产过程的信息流蕴藏着丰富的生产工艺规律。BP人工神经网络广泛用于信息流分析中,将其概括为四个方面:过程状态参数预测、产品性能参数预测、能耗信息预测和原材料参数优化。分别介绍相关研究和应用工作,指出应用流程中存在的不足,并给出规范流程。最后给出某大型钢铁企业新区焦炉单元的日能耗预测实例,验证了BP人工神经网络在钢铁生产过程信息流分析中的作用和应用流程的有效性。 展开更多
关键词 钢铁生产过程 信息流分析 BP人工神经网络 应用流程
在线阅读 下载PDF
基于信息流分析的容器内恶意软件漏洞检测方法 被引量:2
19
作者 孙俊琳 《上海电机学院学报》 2023年第2期105-109,116,共6页
软件漏洞属性信息种类较多,加之容器内信息流更新速度较快,容易出现突发流量,影响漏洞检测精准度。为了提高容器内恶意软件漏洞检测性能,提出基于信息流分析的容器内恶意软件漏洞检测方法。根据信息流传输产生的突发流量,获取容器内恶... 软件漏洞属性信息种类较多,加之容器内信息流更新速度较快,容易出现突发流量,影响漏洞检测精准度。为了提高容器内恶意软件漏洞检测性能,提出基于信息流分析的容器内恶意软件漏洞检测方法。根据信息流传输产生的突发流量,获取容器内恶意软件的信息流。采用恶意软件漏洞节点的有序集合,采集软件漏洞的基本属性信息,利用自动窗口机制建立恶意软件漏洞特征空间,采用额外附加激励的方式,挖掘容器内恶意软件漏洞特征。通过提取软件漏洞的特征值,构建了软件漏洞模型。通过计算软件中任意节点的安全风险值,给出攻击成功率的经验阈值,结合容器内恶意软件所处的风险态势,检测出容器内恶意软件的漏洞。实验结果表明:本文方法在检测软件漏洞时,可以将漏检率和误检率控制在4%以内。 展开更多
关键词 信息流分析 漏洞检测 恶意软件 特征挖掘 恶意攻击 运行程序
在线阅读 下载PDF
智能变电站自动化系统信息流分析与二次设备集成研究 被引量:2
20
作者 方泽海 《电子世界》 2016年第24期111-111,113,共2页
分析研究了智能变电站自动化系统的特点、配置状况、组网模式以及网络信息流传输分析等内容;介绍了广东省某220k V智能变电站二次侧智能综合设备集成保护系统的应用情况。
关键词 智能变电站 自动化系统 信息流分析 二次设备保护
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部