期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
比较法测试不同颜色匹配函数的性能 被引量:6
1
作者 黄敏 何瑞丽 +2 位作者 史春洁 石冰洁 刘浩学 《光谱学与光谱分析》 SCIE EI CAS CSCD 北大核心 2018年第7期2241-2249,共9页
为了测试不同颜色匹配函数的预测性能,基于灰色、棕色、紫色和蓝色4个目标色,共制作了16对近同色异谱色样对(围绕每个目标色分别制作了4个待比较色),组织14名年龄不同的色觉正常观察者基于心理物理实验方法中的比较法,开展了色差大小比... 为了测试不同颜色匹配函数的预测性能,基于灰色、棕色、紫色和蓝色4个目标色,共制作了16对近同色异谱色样对(围绕每个目标色分别制作了4个待比较色),组织14名年龄不同的色觉正常观察者基于心理物理实验方法中的比较法,开展了色差大小比较实验。结果表明,实验组织的老年观察者的锥细胞响应较年轻观察者有所下降,CIE1931的预测性能优于CIE1964。不同颜色区域,各颜色匹配函数的表现各异,在进行某些颜色(如灰色,紫色和蓝色)区域的色度值表征和色差评估时,即便观察视场角大于4°,CIE1931的计算性能仍然优于CIE1964。现有CIE2006匹配函数考虑到晶状体光谱透光率和中央凹的锥细胞光谱响应,下一步可继续强化中央凹锥细胞光谱响应,优化其计算性能。 展开更多
关键词 颜色匹配函数 光谱响应 同色异谱色对 比较法 协方差
在线阅读 下载PDF
二进制补丁比对中的指令归一化算法 被引量:3
2
作者 沈亚楠 赵荣彩 +4 位作者 王小芹 任华 刘振华 张新宇 李鹏飞 《计算机工程》 CAS CSCD 北大核心 2010年第15期46-48,共3页
针对软件二进制补丁分析过程,提出一种指令归一化算法,用于判别补丁前后的相应基本块内指令是否发生重排序。与常用的小素数法相比,该算法不受基本块内指令条数的限制,不会导致差异信息漏报,且效率较高、效果良好。初步实验证明,该算法... 针对软件二进制补丁分析过程,提出一种指令归一化算法,用于判别补丁前后的相应基本块内指令是否发生重排序。与常用的小素数法相比,该算法不受基本块内指令条数的限制,不会导致差异信息漏报,且效率较高、效果良好。初步实验证明,该算法减少了人工分析差异信息的工作量,可以帮助逆向分析人员快速定位软件差异。 展开更多
关键词 软件补丁比对 指令重排列 小素数法 指令归一化
在线阅读 下载PDF
一种改进的补丁比较模型的研究与实现 被引量:2
3
作者 潘璠 吴礼发 +2 位作者 孙传鲁 李华波 洪征 《南京邮电大学学报(自然科学版)》 北大核心 2012年第2期75-83,113,共10页
补丁比较技术可以定位程序补丁前后的差异,在漏洞发掘、病毒变种分析等领域得到了广泛的应用。以结构化比较技术为基础,建立了层次化的补丁比较模型IPCTM(Improved Patch Comparison Technique Model);改进了固定点传播算法,提出了一种... 补丁比较技术可以定位程序补丁前后的差异,在漏洞发掘、病毒变种分析等领域得到了广泛的应用。以结构化比较技术为基础,建立了层次化的补丁比较模型IPCTM(Improved Patch Comparison Technique Model);改进了固定点传播算法,提出了一种针对错误匹配的修正机制;设计了控制流图重构和代码辅助匹配策略,增加了对未配对函数和基本块的补充处理。实验结果表明,IPCTM能够准确识别语义变动,消除部分非语义变动带来误差,有效减少了后续分析的工作量。 展开更多
关键词 补丁比较 固定点传播 图同构 回溯搜索
在线阅读 下载PDF
软件模糊测试中畸形输入数据的自动构造 被引量:2
4
作者 沈亚楠 赵荣彩 +4 位作者 任华 王小芹 张新宇 刘振华 李鹏飞 《计算机工程》 CAS CSCD 北大核心 2010年第17期23-24,27,共3页
提出一种畸形输入数据自动构造算法。基于软件二进制补丁比对结果及目标函数调用图,设计适应值函数,对同一种群中所有个体进行评估,寻找优秀个体并遗传到子代中。实验结果表明,该算法能够生成到达或接近到达软件脆弱点的输入数据,简化... 提出一种畸形输入数据自动构造算法。基于软件二进制补丁比对结果及目标函数调用图,设计适应值函数,对同一种群中所有个体进行评估,寻找优秀个体并遗传到子代中。实验结果表明,该算法能够生成到达或接近到达软件脆弱点的输入数据,简化逆向分析人员构造软件畸形数据的过程。 展开更多
关键词 软件二进制补丁比对 函数调用图 遗传算法 适应值函数
在线阅读 下载PDF
一种层次化的安全补丁比较技术 被引量:2
5
作者 刘光宏 吴刚 +2 位作者 章文 朱明 帅建梅 《小型微型计算机系统》 CSCD 北大核心 2008年第11期2065-2069,共5页
安全补丁比较技术能有效揭示同一程序补丁前后的差异,通过差异分析得到所补漏洞的详细信息.提出一种层次化的安全补丁比较方法,设计并实现了一个层次化的安全补丁比较分析原型系统.首先利用结构化的比较方法基于函数调用图和函数控制流... 安全补丁比较技术能有效揭示同一程序补丁前后的差异,通过差异分析得到所补漏洞的详细信息.提出一种层次化的安全补丁比较方法,设计并实现了一个层次化的安全补丁比较分析原型系统.首先利用结构化的比较方法基于函数调用图和函数控制流图进行程序分析,然后利用指令级图形化的比较方法从指令级分析程序的变化.该方法融合了图形化和结构化比较算法的优点,独立于CPU体系结构,能找出结构化和非结构化变动,实验证明了层次化比较方法的有效性,具有较低的误报率和漏报率. 展开更多
关键词 安全补丁 图形化比较 结构化比较 层次化比较
在线阅读 下载PDF
基于图形同构理论的安全补丁比较技术 被引量:1
6
作者 徐良华 孙玉龙 +1 位作者 高丰 朱鲁华 《计算机应用》 CSCD 北大核心 2006年第7期1623-1625,1636,共4页
安全补丁比较技术能够有效地揭示同一程序两个相邻版本之间的差异。首先介绍了基于图形同构理论的指令级图形化安全补丁比较算法和控制流级结构化安全补丁比较算法;然后对这两种安全补丁比较方法进行了对比分析;最后介绍了控制流级结构... 安全补丁比较技术能够有效地揭示同一程序两个相邻版本之间的差异。首先介绍了基于图形同构理论的指令级图形化安全补丁比较算法和控制流级结构化安全补丁比较算法;然后对这两种安全补丁比较方法进行了对比分析;最后介绍了控制流级结构化安全补丁比较原型系统的实现技术,并给出了使用三个W indows系统补丁对原型系统进行测试的结果。 展开更多
关键词 同构 安全补丁 比较 安全漏洞
在线阅读 下载PDF
次生林斑块的边缘效应对鸟类分布格局的影响 被引量:5
7
作者 曹长雷 高玮 +3 位作者 由玉岩 王继龙 周彤 邓秋香 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第2期247-250,共4页
2005~2006年鸟类的繁殖季节,在吉林省左家自然保护区确定了11块次生林斑块,对次生林斑块的边缘效应对鸟类分布格局的影响进行了研究.结果表明:11块样地面积在10.9~51.2 hm2之间,平均面积为24.8 hm2;鸟类主要分布在0~50和50~100 m两个... 2005~2006年鸟类的繁殖季节,在吉林省左家自然保护区确定了11块次生林斑块,对次生林斑块的边缘效应对鸟类分布格局的影响进行了研究.结果表明:11块样地面积在10.9~51.2 hm2之间,平均面积为24.8 hm2;鸟类主要分布在0~50和50~100 m两个距离梯度;不同梯度中鸟类的分布在年际间未发生较大波动(P〉0.05),不同距离梯度的鸟类分布差异很大,达到极显著水平(P=0.00);0~150 m为鸟类的主要分布区域,边缘距离为150 m,次生林斑块中边缘效应存在. 展开更多
关键词 次生林 斑块 边缘效应 多重比较
在线阅读 下载PDF
青藤碱贴剂透皮吸收数据的灰色GM(1,1)拟合及与相关模型的比较研究 被引量:1
8
作者 张英丰 周莉玲 《中成药》 CAS CSCD 北大核心 2007年第1期48-51,共4页
目的:对青藤碱贴剂的透皮吸收数据进行灰色GM(1,1)模型拟合并与相关模型进行比较。方法:采用Franz扩散池进行体外透皮实验,通过累加生成建立透皮吸收数据的灰色GM(1,1)模型。结果:以平均相对偏差和灰色绝对关联度为评价标准进行拟合精... 目的:对青藤碱贴剂的透皮吸收数据进行灰色GM(1,1)模型拟合并与相关模型进行比较。方法:采用Franz扩散池进行体外透皮实验,通过累加生成建立透皮吸收数据的灰色GM(1,1)模型。结果:以平均相对偏差和灰色绝对关联度为评价标准进行拟合精度的比较。结论:灰色GM(1,1)模型的拟合精度较高。 展开更多
关键词 青藤碱贴剂 透皮吸收数据 灰色GM(1 1)拟合 精度比较
暂未订购
结构化比对算法研究及软件实现 被引量:3
9
作者 宋杨 张玉清 《中国科学院研究生院学报》 CAS CSCD 北大核心 2009年第4期549-554,共6页
对补丁比对技术中的结构化比对经典算法进行了分析和改进,并在此基础上实现了一个结构化比对工具软件.与经典算法的区别在于,本文算法通过对签名相似程度的强弱进行量化达到函数配对的目的,从而解决了经典算法中签名一致性和唯一性之间... 对补丁比对技术中的结构化比对经典算法进行了分析和改进,并在此基础上实现了一个结构化比对工具软件.与经典算法的区别在于,本文算法通过对签名相似程度的强弱进行量化达到函数配对的目的,从而解决了经典算法中签名一致性和唯一性之间的矛盾问题.在此基础上,设计并实现了一款结构化比对工具——NBD(NCNIPC binary differ).实际测试中NBD相对于已有工具软件,在函数配对的准确性方面取得了更好的成绩,从而证明了改进算法的优越性. 展开更多
关键词 补丁比对 安全漏洞 逆向工程 结构化比对
在线阅读 下载PDF
一种针对网络设备的已知漏洞定位方法 被引量:1
10
作者 王琛 邹燕燕 +6 位作者 刘龙权 彭跃 张禹 卢昊良 王鹏举 郭涛 霍玮 《信息安全学报》 CSCD 2023年第6期48-63,共16页
骨干级网络设备作为关键基础设施,一直是网络攻防中的焦点,与此同时,其作为一个封闭、复杂的信息系统,漏洞的公开研究资料相对较少、漏洞细节缺失较多。补丁对比是一种有效的漏洞分析手段,而骨干级网络设备固件解包后通常具有单体式可... 骨干级网络设备作为关键基础设施,一直是网络攻防中的焦点,与此同时,其作为一个封闭、复杂的信息系统,漏洞的公开研究资料相对较少、漏洞细节缺失较多。补丁对比是一种有效的漏洞分析手段,而骨干级网络设备固件解包后通常具有单体式可执行文件,这类文件具有函数数量多、文件规模大、调试符号信息缺失等特点,直接进行补丁比对会产生大量待确认的误报差异,同时启发式算法可能将两个不相关的函数错误匹配,导致正确的安全修补缺失及漏报。传统的补丁比对方法无法有效地解决这类文件的补丁分析问题,漏洞细节的分析遇到挑战。本文提出了一种针对单体式可执行文件中已知漏洞的定位方法MDiff,通过漏洞公告描述中的子系统概念与目标二进制文件的内部模块结构对目标进行了拆分,在基于局部性的二进制比对技术之上,利用语义相似度衡量方法对比对结果进行筛选排序。具体来讲,MDiff首先利用入口函数及局部性原理识别存在漏洞的网络协议服务代码,即粗粒度定位阶段。其次针对已识别出的、存在漏洞的网络协议服务代码模块中存在差异的函数进行动静态结合的语义信息分析,包括基于扩展局部轨迹的安全修补识别,基于代码度量的安全修补排序等步骤,即细粒度定位阶段。基于该两阶段漏洞定位方法,我们实现了一个原型系统,对4个厂商设备中已经披露的15个漏洞进行实验。实验结果表明,本文提出的漏洞定位方法可以提高网络设备的补丁分析效率,支持研究人员发现已知漏洞细节。 展开更多
关键词 网络设备 模块划分 补丁比对
在线阅读 下载PDF
基于块间光照不一致性的深度伪造检测算法 被引量:2
11
作者 吴文轩 周文柏 +1 位作者 张卫明 俞能海 《网络与信息安全学报》 2023年第1期167-177,共11页
深度伪造技术的迅速发展和广泛传播引起了社会的广泛关注,但深度伪造技术的恶意应用也给社会带来了潜在威胁。因此,如何检测出此类深度伪造内容成为热门研究课题。以往的多数深度伪造检测算法着重于捕捉像素级别的细微伪造痕迹。目前的... 深度伪造技术的迅速发展和广泛传播引起了社会的广泛关注,但深度伪造技术的恶意应用也给社会带来了潜在威胁。因此,如何检测出此类深度伪造内容成为热门研究课题。以往的多数深度伪造检测算法着重于捕捉像素级别的细微伪造痕迹。目前的深度伪造算法大多忽略了伪造前后的光照信息,导致原始人脸与伪造人脸之间存在一定的光照不一致性,这为使用光照不一致性来检测深度伪造提供了可能。从引入光照不一致性信息和为特定任务设计网络结构模块两个角度设计了对应的算法。针对光照的引入,通过设计对应的通道融合算法,将更多的光照不一致信息提供给网络特征提取层,从而衍生出新的网络结构。为了保证该网络结构的可移植性,将特征通道融合的过程置于网络提取信息之前,从而使所提算法能够完整移植至常见的深度伪造检测网络。针对网络结构的设计,从网络结构和损失函数设计两个角度出发,提出了基于块间相似性的光照不一致性深度伪造检测算法。对于网络结构,基于伪造图像篡改区域和背景区域不一致的特性,在网络特征层中对提取特征进行分块,通过对比块间余弦相似度得到特征层相似矩阵,使网络拟合重心更偏向于光照不一致性。在此基础上,基于特征层相似性对比方案,通过将输入图像与该图像的未篡改图像进行块间真伪性对比,为这一任务设计了独立的真实数据参考及损失函数。实验结果表明,与基线算法相比,所提算法对于深度伪造检测的准确性有明显提升。 展开更多
关键词 深度伪造检测 光照不一致性 色彩恒常性 块间相似度对比
在线阅读 下载PDF
基于函数语义分析的软件补丁比对技术 被引量:2
12
作者 曹琰 刘龙 +1 位作者 王禹 王清贤 《网络与信息安全学报》 2019年第5期56-63,共8页
基于结构化的补丁比对是软件漏洞辅助分析的重要方法。在分析总结已有补丁比对技术及反补丁比对技术的基础上,针对结构化比对存在无法进行语义分析而导致误报的问题,提出了基于函数语义分析的软件补丁比对方法。利用传统的结构化比对方... 基于结构化的补丁比对是软件漏洞辅助分析的重要方法。在分析总结已有补丁比对技术及反补丁比对技术的基础上,针对结构化比对存在无法进行语义分析而导致误报的问题,提出了基于函数语义分析的软件补丁比对方法。利用传统的结构化比对方法,在函数级进行语法差异比较得到最大同构子图;通过程序依赖分析,构建函数输入输出之间的路径包络,基于符号执行以包络为对象计算函数输出特征;通过函数摘要进行语义级比对,结合最大同构子图的匹配函数结果,进一步分析得出发生语义变化的函数。最终,通过实验比对测试,验证了所提方法的可行性和优势。 展开更多
关键词 漏洞分析 补丁比对 符号执行 语义分析
在线阅读 下载PDF
不同补片固定方式对Ⅰ和Ⅱ型腹股沟疝腹腔镜经腹腹膜前疝修补术疗效对比分析 被引量:4
13
作者 赵志军 尹清力 张康鑫 《社区医学杂志》 CAS 2021年第6期365-368,共4页
目的对比不同补片固定方式对Ⅰ、Ⅱ型腹股沟疝腹腔镜经腹腹膜前疝修补术疗效的影响。方法选择2018-02-01-2020-03-14在浚县新镇中心卫生院行腹股沟疝腹腔镜经腹腹膜前疝修补术的Ⅰ、Ⅱ型腹股沟疝患者78例进行前瞻性研究。采用组间匹配... 目的对比不同补片固定方式对Ⅰ、Ⅱ型腹股沟疝腹腔镜经腹腹膜前疝修补术疗效的影响。方法选择2018-02-01-2020-03-14在浚县新镇中心卫生院行腹股沟疝腹腔镜经腹腹膜前疝修补术的Ⅰ、Ⅱ型腹股沟疝患者78例进行前瞻性研究。采用组间匹配的方法将患者分为2组,每组各39例。对照组以螺钉固定补片,观察组以可吸收缝线缝合固定补片。比较2组患者手术一般情况、疼痛、炎症因子及并发症发生情况。结果两组患者手术时间[(92.84±21.08)min vs(90.59±22.17)min]、术后住院时间[(2.41±0.61)d vs(2.50±0.69)d]和术中出血量[(12.09±2.94)mL vs(12.51±3.02)mL],差异均无统计学意义,均P>0.05。术前两组患者VAS得分[(1.28±0.31)分vs(1.25±0.29)分]差异无统计学意义,t=0.861,P>0.05;术后24和48h观察组VAS得分分别为(3.57±1.49)分和(2.42±0.48)分,均低于对照组的(4.52±1.62)分和(3.17±1.09)分,差异有统计学意义(t=5.255,P<0.05;t=7.577,P<0.05)。术前两组C反应蛋白[(3.98±1.27)ng/L vs(3.85±1.33)ng/L]及白细胞介素-6[(12.31±2.86)ng/L vs(11.98±2.91)ng/L]差异均无统计学意义(t=0.863,P>0.05;t=0.987,P>0.05),术后观察组C反应蛋白[(7.94±2.03)ng/L]及白细胞介素-6[(15.59±3.95)ng/L]均低于对照组的(9.31±2.61)ng/L和(18.62±4.71)ng/L,差异均有统计学意义(t=5.028,P<0.05;t=5.991,P<0.05)。对照组共出现2例(5.13%)并发症,观察组出现3例(7.69%)并发症,两组差异无统计学意义,P>0.05。结论可吸收缝线缝合补片较可吸收缝线缝合补片效果明显,可有效缓解Ⅰ、Ⅱ型腹股沟疝腹腔镜经腹腹膜前疝修补术患者疼痛,缓解炎症反应且具有较高的安全性。 展开更多
关键词 补片固定方式 腹股沟疝 腹腔镜 疗效对比
原文传递
补丁对比漏洞挖掘技术在APT攻击中的应用 被引量:1
14
作者 郭威 江瀚 邓韵东 《电子测试》 2015年第12期32-34,共3页
针对特定用户和系统的高级持续性威胁(简称APT攻击)愈演愈烈,给广大用户造成了极大的安全威胁。APT攻击所使用的攻击手法多种多样,其中危害最大的技术手段是攻击者对各种漏洞的利用。本次研究针对攻击者对各种漏洞利用的问题,提出了漏... 针对特定用户和系统的高级持续性威胁(简称APT攻击)愈演愈烈,给广大用户造成了极大的安全威胁。APT攻击所使用的攻击手法多种多样,其中危害最大的技术手段是攻击者对各种漏洞的利用。本次研究针对攻击者对各种漏洞利用的问题,提出了漏洞挖掘技术在APT攻击中的应用。本文详细描述了补丁对比漏洞挖掘技术的原理、案例以及在APT攻击中的应用和危害并提出了相应的加固建议。 展开更多
关键词 APT攻击 Oday漏洞 补丁对比 漏洞挖掘 社会工程学
在线阅读 下载PDF
自固定补片治疗巨大腹股沟疝的临床分析 被引量:1
15
作者 王福祥 《中外医疗》 2018年第17期59-61,共3页
目的探讨自固定补片治疗巨大腹股沟疝的应用效果。方法方便选取2016年9月—2017年8月期间该院收治的100例行腹腔镜经腹腹膜前疝修补术(transabdominal preperitoneal,TAPP)的巨大腹股沟疝患者的临床资料,根据补片使用不同分为自固定补片... 目的探讨自固定补片治疗巨大腹股沟疝的应用效果。方法方便选取2016年9月—2017年8月期间该院收治的100例行腹腔镜经腹腹膜前疝修补术(transabdominal preperitoneal,TAPP)的巨大腹股沟疝患者的临床资料,根据补片使用不同分为自固定补片组(n=50)和普通补片组(n=50)。分析比较两组患者的各项手术指标、术后各时间点的术后视觉模拟评分(visual analogue scale,VAS)和术后合并症等指标。结果两组患者的铺片耗时[(48.97±6.25)min vs(52.01±9.34)min,t=1.913]、手术时间[(43.78±6.19)min vs(44.90±7.18)min,t=0.835]、术中出血量[(18.67±4.74)m L vs(19.05±4.23)m L,t=0.423]、术后住院时间[(4.35±1.14)d vs(4.58±1.20)d,t=0.983]等均比较相近,差异无统计学意义(P>0.05)。自固定补片组患者术后12 h的VAS评分[(3.57±0.78)分vs(4.09±0.71)分,t=3.486]、24 h的VAS评分[(4.35±0.84)分vs(4.91±0.92)分,t=3.19]、48 h的VAS评分[(2.16±0.47)分vs(2.48±0.33)分,t=3.940]和术后1个月的VAS评分[(2.16±0.74)分vs(2.67±0.60)分,t=3.785)]均低于普通补片组,差异有统计学意义(P<0.05)。两组患者的并发症发生率比较差异无统计学意义(8.00%vs 12.00%,t=0.444,P>0.05)。结论自固定补片治疗巨大腹股沟疝不会增加手术时间和术后并发症风险,对减轻患者术后疼痛有显著效果,临床应用价值显著。 展开更多
关键词 自固定补片 巨大腹股沟疝 对照研究
暂未订购
“1+X”变化监测的探索和实践
16
作者 张永贵 《北京测绘》 2024年第10期1418-1424,共7页
针对多项目监测中效率低下和资源利用不足的问题,本研究提出了“1+X”变化监测方法。该方法通过一次监测提取变化图斑,实现多个项目的共享应用,有效整合了遥感数据资源。选取福建省福清市作为实验区进行探索和实践,对应用效果进行统计... 针对多项目监测中效率低下和资源利用不足的问题,本研究提出了“1+X”变化监测方法。该方法通过一次监测提取变化图斑,实现多个项目的共享应用,有效整合了遥感数据资源。选取福建省福清市作为实验区进行探索和实践,对应用效果进行统计和分析,进一步优化和改进该方法。实验结果表明,“1+X”变化监测方法有效提高了变化图斑提取的效率和完整性,能够有效应用于国土变更调查、自然资源违法监测和基础地理信息数据年度更新等项目,节约了生产成本,同时减少了资源浪费,为提升自然资源管理能力提供了有力保障。 展开更多
关键词 影像比对 变化图斑提取 国土变更调查 自然资源违法监测 年度更新
在线阅读 下载PDF
参考安全补丁比对的软件安全漏洞挖掘方法 被引量:4
17
作者 文伟平 张普含 +1 位作者 徐有福 尹亮 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期1264-1268,共5页
Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了... Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了找到一种能够快速发现Windows一类漏洞的方法,本文从安全补丁的修补方法入手,分析了漏洞补丁后可能引入新的安全隐患的4种模式,提出了一种参考安全补丁比对的软件安全漏洞挖掘方法,并对方法进行了形式化描述。利用此方法较好的解决了半自动化挖掘Windows系统漏洞问题。最后以Windows操作系统未知漏洞案例验证了该方法的有效性。 展开更多
关键词 漏洞发现 补丁比对 形式化描述
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部