软件数据复杂度在软件缺陷检测中的影响研究

来源 :2015中国计算机网络安全年会 | 被引量 : 0次 | 上传用户:djgohx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
大部分研究者对软件缺陷检测模型的研究思路都聚焦于分类器的设计,同时分类器的训练数据和检测数据都必须是来自相同的特征空间和相同的分布.可是在实际应用中,数据集来自不同的系统,数据的分布也不相同,检测系统的训练数据也是有限的,甚至还受到噪声的干扰,这种情况下,软件缺陷检测模型适应能力较弱.将数据挖掘技术中数据复杂性度量应用到软件工程的软件缺陷检测模型中,探讨数据集的复杂性度量与软件缺陷检测之间的关系,从而为软件缺陷检测模型的建立提供有力的支持.
其他文献
As the information security on network is being widely concerned,automatic speaker recognition technology could be used to find terror speeches containing some specific speakers.In this paper,we propo
微博转发是消息在微博网络中得到持续传播的重要方式,微博转发预测对微博突发性检测和微博影响力评估具有重要意义.现有微博转发预测大多集中在消息属性及传播网络特征的研究,而微博是否会被转发与用户个体行为具有紧密相关性,本文从微博对用户的能见度和用户兴趣角度,研究用户对于上游用户单条微博的转发行为预测问题.(1)提出了基于用户活跃期和动态时间窗的转发行为、忽略行为、未接收行为识别方法;(2)提出了基于兴趣
针对Logistic序列存在的吸引子与空白区问题,本文提出了一种基于初始值和分形控制参数之间关系的Logistic映射改进方法.利用两者之间关系对映射自变量区间进行合理分段,扩大了混沌控制参数区域,将满射范围扩大到整个控制参数区间,使产生的序列分布更均匀,解决了“稳定窗”与空白区等问题.通过将改进Logistic与原Logistic进行仿真对比,实验结果表明改进后的映射产生的序列混沌特性得到显著加
本文通过分析并利用不同话题之间的相关性提出话题交叉回归方法(Topic Cross Regression,TCR),该方法将话题的流行度序列建模为其他相关话题的流行度序列的线性回归函数.为获得相关话题集,TCR在回归分析前对话题流行度序列进行聚类.在TCR基础上提出两步预测法TCR+,第一步利用自回归方法预测相关话题的流行度,第二步基于相关话题流行度预测值利用TCR对当前话题的流行度进行预测.大量
微博消息的快速传播以及突发事件的敏感性使得微博成为突发事件的舆论传播中心.面向海量微博消息流的微博实时突发事件检测已经成为微博舆情监管领域重要研究课题之一.由于海量实时微博消息流以及微博消息的不规范性使得人们对实时微博消息流处理模型的实时性以及突发事件检测的准确性提出了很高的要求.本文提出了一种基于二层哈希表和突发消息的在线突发事件检测方法,其基本思想是首先基于滑动时间窗口构建高效的微博消息存储及
信息流控制是增强云数据安全的有效方法之一,而现有的信息流模型主要集中于IaaS云和SaaS云,不能很好地满足PaaS云环境的分布式、语言级细粒度信息流控制需求.对此,提出了一个面向PaaS云的分布式信息流控制模型PIFC.该模型将实施IFC的实体与对象关联,以支持细粒度的信息流控制;定义了授权实体及其偏序关系,支持特权传递以满足最小权限原则;引入了能力概念,允许授权实体表达并实施独立的安全需求,以
随着电子技术的飞速发展,移动智能手机的计算速度和存储量在不断地提高,其功能越来越完善,甚至能够取代传统PC来满足用户的某些需求.在传统的虚拟计算环境(IVCE)中,加入移动智能手机,采用静态PC资源和动态移动资源相结合的方式,能够更好的实现资源的有效共享与综合利用.移动手机资源数量众多,分布范围广,具有很强的灵活性,会造成整个系统平台出现系统瓶颈,因此传统单一节点的IVCE不能够有效的管理移动手机
隐式鉴别机制在解决移动智能终端的安全性与易用性冲突方面具有重要而独特的作用.然而,已有工作通常基于单一特征或动作进行隐式鉴别,仅适合于特定动作、场景和范围.为了解决此问题,本文利用用户在使用设备过程中存在独特的位置、环境、姿态、步态、生物和行为特征,提出了一种基于多特征融合的隐式鉴别方案.该方案采集设备的各种传感器、用户生物和行为数据,通过支持向量机方法训练和提取多种特征,设计多特征融合模型和构建
随着物联网环境应用范围的扩大,用户隐私保护正成为一个重大的挑战,其中用户敏感信息的安全性是目前研究的难点.根据物联网环境下的主流网络制式,本文定义了敏感信息全局生命期的若干特征属性,在系统感知层对敏感信息进行特征识别,并设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在中间层及应用层部署补丁分发机制预防感知层
基于位置的服务(Locarion-based Service, LBS)推动了移动智能终端各类型应用的快速发展,为用户的生活提供了方便。针对利用匿名框实现的兴趣点k近邻(kNN)查询带来的通信开销大、时延长等问题,提出了基于单一兴趣点Voronoi划分和四叉树层次化组织的kNN查询方法.首先,LBS服务器将同类兴趣点进行Voronoi图划分,利用四叉树进行层次化组织.然后,用户根据四叉树信息找到最