期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. DevSecOps中软件安全性测试技术综述
刘羿希, 何俊, 吴波, 刘丙童, 李子玉
《计算机应用》唯一官方网站    2024, 44 (11): 3470-3478.   DOI: 10.11772/j.issn.1001-9081.2023101531
摘要80)   HTML2)    PDF (616KB)(28)    收藏

软件安全性测试技术是互联网时代软件开发商完善软件性能和抵御网络攻击的重要手段,而将安全性(Security)融入开发(Development)和运维(Operations)过程中的理念DevSecOps作为新一代软件开发模式,能够识别软件可能存在的威胁和有效评估软件安全性,可将软件安全风险置于可控范围内。于是,以DevOps(Development and Operations)流程为研究起点,梳理DevOps软件开发模式各阶段涉及的软件安全性测试技术,包括源代码审计、模糊测试、漏洞扫描、渗透测试和安全众测技术;收集和分析SCI、EI、SCOPUS、CNKI、CSCD和万方等知名索引库中近三年的相关文献资料,归纳总结以上技术的研究现状,并给出相关测试工具的使用建议;同时针对各技术支撑手段的优缺点,对软件开发模式DevSecOps的未来发展方向进行了展望。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于双层特征的彝语数据情感自动标注方法
何俊, 张彩庆, 张云飞, 张德海, 李小珍
计算机应用    2020, 40 (10): 2850-2855.   DOI: 10.11772/j.issn.1001-9081.2020020148
摘要370)      PDF (1335KB)(512)    收藏
现有的情感自动标注方法大多仅从声学层或语言层提取单一识别特征,而彝语受分支方言多、复杂性高等因素的影响,对其使用单层情感特征进行自动标注的正确率较低。利用彝语情感词缀丰富等特点,提出一种双层特征融合方法,分别从声学层和语言层提取情感特征,采用生成序列和按需加入 单元的方法完成特征序列对齐,最后通过相应的特征融合和自动标注算法来实现情感自动标注过程。以某扶贫日志数据库中的彝语语音和文本数据为样本,分别采用三种不同分类器进行对比实验。结果表明分类器对自动标注结果影响不明显,而双层特征融合后的自动标注正确率明显提高,正确率从声学层的48.1%和语言层的34.4%提高到双层融合的64.2%。
参考文献 | 相关文章 | 多维度评价
3. 一个无证书签名方案的分析与改进
何俊杰 王娟 祁传达
计算机应用    2013, 33 (05): 1378-1381.   DOI: 10.3724/SP.J.1087.2013.01378
摘要1204)      PDF (643KB)(758)    收藏
对郭玲玲等(郭玲玲, 林昌露, 张胜元. 针对一类无证书签名方案的攻击及改进. 计算机工程, 2012, 38(16): 134-137,141)提出的无证书签名方案进行安全性分析,结果表明方案不能抵抗公钥替换攻击。为此,提出了一种改进方案。在随机预言机模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,其安全性可归约为计算Diffie-Hellman问题。与其他基于双线性对的无证书签名方案相比,改进方案具有较高的运算效率。
参考文献 | 相关文章 | 多维度评价
4. 新的无可信私钥生成中心的盲签名方案
何俊杰 张帆 祁传达
计算机应用    2013, 33 (04): 1061-1064.   DOI: 10.3724/SP.J.1087.2013.01061
摘要814)      PDF (794KB)(549)    收藏
为了消除基于身份公钥密码体制中密钥托管带来的安全隐患,设计了一个基于身份的无需可信私钥生成中心(PKG)的盲签名方案。在随机预言机模型中证明了新方案对普通攻击者和半诚实的PKG的自适应选择消息和身份攻击是存在不可伪造的,安全性归约为计算Diffie-Hellman问题;而对恶意PKG的伪造攻击,合法签名者可以通过追溯算法向仲裁方证明签名是伪造的。
参考文献 | 相关文章 | 多维度评价
5. 基于身份部分盲签名方案的分析与改进
何俊杰 孙芳 祁传达
计算机应用    2013, 33 (03): 762-765.   DOI: 10.3724/SP.J.1087.2013.00762
摘要806)      PDF (603KB)(529)    收藏
对李明祥等(李明祥,赵秀明,王洪涛. 对一种部分盲签名方案的安全性分析与改进. 计算机应用, 2010, 30(10): 2687-2690)提出的一种基于身份的部分盲签名方案进行了安全性分析,指出方案中签名请求者可以非法修改协商信息。为了有效抵抗篡改协商信息攻击,提出一种改进的部分盲签名方案。在随机预言机模型下证明了新方案对自适应选择消息和身份攻击是存在性不可伪造的。与基于身份部分盲签名方案的性能比较显示,新方案具有较高的运算效率。
参考文献 | 相关文章 | 多维度评价
6. 安全高效的基于身份的部分盲签名方案
何俊杰 王娟 祁传达
计算机应用    2012, 32 (05): 1388-1391.  
摘要1157)      PDF (1994KB)(641)    收藏
部分盲签名通过在最终的签名数据中添加签名者和用户协商的公共信息,较好地解决了盲签名在匿名性和可控性之间的矛盾。基于Shim(SHIM K A. An ID-based aggregate signature scheme with constant pairing computations. The Journal of Systems and Software, 2010, 83(10): 1873-1880 )提出的基于身份的数字签名方案,提出了一个新的可证安全的基于身份的部分盲签名方案。在随机预言机模型下证明了新方案对自适应选择消息和身份攻击是存在不可伪造的,其安全性能够归约为计算Diffie-Hellman假设。与目前已有的随机预言机模型下基于身份的部分盲签名方案相比,所提方案具有较高的运算效率和较少的通信量。
参考文献 | 相关文章 | 多维度评价
7. 一种基于BPEL的通用安全控制模块设计方法
张国锋 何俊 徐从富
计算机应用   
摘要3567)      PDF (675KB)(1086)    收藏
随着面向服务架构(SOA)的提出,软件系统的整合与开发速度将越来越快,但软件系统的安全机制却是每次开发时都需要重新建立,并且随着软件系统日益增多,安全机制的复杂程度将不断提升。提出一种基于商业流程执行语言(BPEL)的通用安全控制模块设计方法,以减少相应的权限开发与管理工作,同时还以制造业企业资源计划系统(ERP)与电子商务系统账户整合为例说明权限模块的运行机制。
相关文章 | 多维度评价