期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
大粒度Pull Request描述自动生成 被引量:2
1
作者 邝砾 施如意 +2 位作者 赵雷浩 张欢 高洪皓 《软件学报》 EI CSCD 北大核心 2021年第6期1597-1611,共15页
在GitHub平台中,许多项目贡献者在提交Pull Request(PR)时往往会忽略提交PR描述,这使得提交的PR容易被评审者忽略或者拒绝.因此,自动生成PR描述以帮助项目贡献者提高PR通过率是很有必要的.然而,现有PR描述生成方法的表现会受到PR粒度影... 在GitHub平台中,许多项目贡献者在提交Pull Request(PR)时往往会忽略提交PR描述,这使得提交的PR容易被评审者忽略或者拒绝.因此,自动生成PR描述以帮助项目贡献者提高PR通过率是很有必要的.然而,现有PR描述生成方法的表现会受到PR粒度影响,无法有效为大粒度的PR生成描述.因此,该工作专注于大粒度PR描述的自动生成.首先对PR中的文本信息进行预处理,将文本中的单词作为辅助节点构建词-句异质图,以建立PR语句间的联系;随后对异质图进行特征提取,并将提取后的特征输入至图神经网络进行图表示学习,通过节点间的消息传递,使句子节点学习到更丰富的内容信息;最后,选择带有关键信息的句子组成PR描述.此外,针对PR数据集缺少人工标注的真实标签而无法进行监督学习的问题,使用强化学习指导PR描述的生成,以最小化获得奖励的负期望为目标训练模型,该过程与标签无关,并且直接提升了生成结果的表现.在真实的数据集上进行了实验,实验结果表明,提出的大粒度PR描述生成方法在F1值和可读性上优于现有方法. 展开更多
关键词 Pull request描述 异质图神经网络 强化学习 非结构性文档 摘要生成
在线阅读 下载PDF
在分析用户访问行为基础上实现代理缓存 被引量:4
2
作者 庄伟强 李昶 +2 位作者 王鼎兴 郑纬民 沈美明 《计算机研究与发展》 EI CSCD 北大核心 1999年第11期1375-1383,共9页
文中提出一个描述WWW 结构的网站图Site-Graph 模型,在此基础上进行用户访问行为分析,从而提出了一个考虑实际访问请求模式的代理缓存系统URAC.文中详细描述了URAC的工作原理,对代理缓存设计时所要解决的命中... 文中提出一个描述WWW 结构的网站图Site-Graph 模型,在此基础上进行用户访问行为分析,从而提出了一个考虑实际访问请求模式的代理缓存系统URAC.文中详细描述了URAC的工作原理,对代理缓存设计时所要解决的命中率、一致性和替换算法等主要问题进行了讨论,并给出了性能分析。 展开更多
关键词 代理缓存 用户访问行为 WWW INTERNET网
在线阅读 下载PDF
HTTP异常活动取证及可视化系统研究 被引量:3
3
作者 贺一峰 如先姑力.阿布都热西提 亚森.艾则孜 《微型电脑应用》 2016年第3期23-26,共4页
针对基于HTTP协议进行通信的恶意程序,现有的检测方法大都不能提供一个可视化界面。为此,提出一种HTTP异常活动取证及可视化系统(HAFVS)。首先,通过对服务器网关日志文件进行分析,构建成出HTTP请求的请求图;然后,利用事件分组和频繁项... 针对基于HTTP协议进行通信的恶意程序,现有的检测方法大都不能提供一个可视化界面。为此,提出一种HTTP异常活动取证及可视化系统(HAFVS)。首先,通过对服务器网关日志文件进行分析,构建成出HTTP请求的请求图;然后,利用事件分组和频繁项集挖掘(FIM)算法对事件进行汇聚,以减少可视化条目,并利用普遍性过滤器识别普遍性事件;最后,构建可视化界面,显示事件的访问轨迹,并淡化显示普遍性事件(正常事件),突出显示特殊事件(恶意事件)。实验结果表明,系统能够缩减可视化事件条目18.9倍,并能够准确的识别出异常访问流量,并突出显示,为网络管理者提供有力的判断依据,大大节约了人力成本。 展开更多
关键词 HTTP 计算机取证 异常活动取证 请求图 可视化系统 异常流量检测
在线阅读 下载PDF
基于索引表和二分图的Web服务操作发现 被引量:4
4
作者 李季辉 贾永伟 《计算机工程》 CAS CSCD 2012年第13期37-39,43,共4页
在通用的Web服务描述语言基础上,提出一种基于倒排序索引表和二分图匹配的两阶段服务操作发现方法。第1个阶段利用倒排序索引表得到相关服务,获取服务操作的输入和输出参数,用户根据需要选取期望的输出参数作为服务请求。第2个阶段采用... 在通用的Web服务描述语言基础上,提出一种基于倒排序索引表和二分图匹配的两阶段服务操作发现方法。第1个阶段利用倒排序索引表得到相关服务,获取服务操作的输入和输出参数,用户根据需要选取期望的输出参数作为服务请求。第2个阶段采用二分图匹配方法对服务请求进行服务操作匹配,发现所需的Web服务操作。实验结果表明,该方法能提高服务发现的准确性和灵活性,并提供功能相同的备选服务操作。 展开更多
关键词 倒排序索引 二分图 最佳匹配 服务操作发现 WEB服务 服务请求
在线阅读 下载PDF
Web应用程序异步请求时序问题检测 被引量:4
5
作者 吉华斌 尚颖 李征 《计算机科学与探索》 CSCD 北大核心 2018年第1期101-111,共11页
AJAX(asynchronous Java Script and XML)技术广泛应用于Web应用程序,实现了异步发送请求。在异步请求过程中,由于程序代码设计不合理和网络延迟等原因,会引发异步请求错误。目前的研究提出了静态和动态的分析方法检测AJAX错误,然而忽... AJAX(asynchronous Java Script and XML)技术广泛应用于Web应用程序,实现了异步发送请求。在异步请求过程中,由于程序代码设计不合理和网络延迟等原因,会引发异步请求错误。目前的研究提出了静态和动态的分析方法检测AJAX错误,然而忽略了返回数据中包含可能存在事件操作的异步请求,同样可以引发异步请求错误。在动态分析技术的基础上,通过URL参数从服务器端获取完整的返回数据并解析其中的事件操作,分析事件操作之间或与原有的异步请求之间可能引发的问题,并将此类问题定义为异步请求时序问题;然后将两者一起构成异步请求交错图,通过图的连通关系检测可能发生的异步请求错误;最后在此基础上提出了一个完整的工具原型,用于自动化检测Web应用程序中的异步请求时序问题。利用所提出的方法,针对现有5个特定Web应用程序和5个开源Web应用程序,检测异步请求中的三类问题,并通过控制网络条件进行验证,结果表明了该检测方法的有效性,与之前的方法相比,该方法能够实现更多的Web应用程序问题检测。 展开更多
关键词 Web应用程序检测 异步请求时序 交错图
在线阅读 下载PDF
一种基于操作请求图的Web服务入侵检测方法
6
作者 郑梁须 张迎周 符炜 《微电子学与计算机》 CSCD 北大核心 2012年第11期9-12,共4页
为了解决松散耦合性导致的Web服务易遭受攻击的问题,提出一种针对Web服务调用的异常检测方法.通过对BPEL文件的控制流程图进行分析,提取出服务编排中涉及的所有服务操作,以结构性活动为逻辑关系,以操作间传递的参数为有向边权值构造操... 为了解决松散耦合性导致的Web服务易遭受攻击的问题,提出一种针对Web服务调用的异常检测方法.通过对BPEL文件的控制流程图进行分析,提取出服务编排中涉及的所有服务操作,以结构性活动为逻辑关系,以操作间传递的参数为有向边权值构造操作请求图,将该操作请求图作为异常检测模型的"活动简档",对于不符合异常检测模型的行为判定为入侵.这种方法约束用户按照BPEL的编排执行业务流程,从而保证了Web服务调用的安全性. 展开更多
关键词 WEB服务 BPEL 控制流程图 操作请求图 异常检测
在线阅读 下载PDF
采用图遍历算法的服务端请求伪造漏洞检测 被引量:5
7
作者 印鸿吉 陈伟 《计算机工程与应用》 CSCD 北大核心 2020年第19期114-119,共6页
针对基于PHP语言开发的Web应用系统,提出了一种基于图遍历算法的服务端请求伪造漏洞检测和利用方法。通过构建抽象语法树,获取每个文件的数据流信息,进而利用数据流中的传递依赖关系构造全局的代码属性图,使用图遍历算法对生成的代码属... 针对基于PHP语言开发的Web应用系统,提出了一种基于图遍历算法的服务端请求伪造漏洞检测和利用方法。通过构建抽象语法树,获取每个文件的数据流信息,进而利用数据流中的传递依赖关系构造全局的代码属性图,使用图遍历算法对生成的代码属性图进行污点分析,得到污点变量的代码传递依赖路径图,最后使用约束求解的方法对路径图中的经过函数信息进行漏洞检测并生成可利用的攻击向量。实验结果表明,这种检测方式相较于传统的静态审计方法能够很好地发现服务端请求伪造漏洞,并能够自动化生成可绕过的攻击向量。 展开更多
关键词 抽象语法树 代码属性图 污点分析 服务端请求伪造 约束求解
在线阅读 下载PDF
基于深度图卷积神经网络的Exploit Kit攻击活动检测方法 被引量:2
8
作者 刘小乐 方勇 +1 位作者 黄诚 许益家 《信息安全研究》 2022年第7期685-693,共9页
攻击者使用漏洞利用工具包(exploit kit, EK)对软件系统、浏览器及其插件中存在的漏洞进行利用,达到隐蔽传播恶意负载的意图.传统EK攻击活动检测方法通过提取网络流量中的url进行静态分析,忽略了EK攻击活动产生的网络流量数据包之间的... 攻击者使用漏洞利用工具包(exploit kit, EK)对软件系统、浏览器及其插件中存在的漏洞进行利用,达到隐蔽传播恶意负载的意图.传统EK攻击活动检测方法通过提取网络流量中的url进行静态分析,忽略了EK攻击活动产生的网络流量数据包之间的交互过程,导致检测准确度较低.提出一种基于深度图卷积神经网络(deep graph convolutional neural network, DGCNN)的EK攻击活动检测方法.将HTTP请求响应对作为节点,节点之间的重定向关系作为边,根据自定义的节点和边的生成规则构建重定向图,使用DGCNN进行图的节点结构特征提取,并使用传统的深度学习方法进行图分类.实验结果表明,该方法能够有效检测EK攻击活动,平均检测准确率达到97.54%. 展开更多
关键词 漏洞利用工具包 HTTP请求响应对 重定向图 深度图卷积神经网络 深度学习 图分类
在线阅读 下载PDF
M步混合ARQ系统时延性能分析 被引量:1
9
作者 王菽兰 冉文学 李春芬 《通信技术》 2009年第2期44-47,共4页
为保证数据传输的可靠性,多种ARQ(自动请求重传)协议被提出和采用。论文针对多种ARQ/混合ARQ协议提出了一个一般化、系统化的时延分析模型,并采用信号流图理论及梅逊公式给出了M步混合ARQ控制系统的时延性能分析结果,为多种ARQ/混合ARQ... 为保证数据传输的可靠性,多种ARQ(自动请求重传)协议被提出和采用。论文针对多种ARQ/混合ARQ协议提出了一个一般化、系统化的时延分析模型,并采用信号流图理论及梅逊公式给出了M步混合ARQ控制系统的时延性能分析结果,为多种ARQ/混合ARQ协议的时延性能分析提供了一种系统化的有效分析方法。 展开更多
关键词 自动请求重传(ARQ) 混合ARQ 信号流图 平均时延
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部