CN107798245A - 一种基于组件依赖图的软件安全漏洞预测方法 - Google Patents
一种基于组件依赖图的软件安全漏洞预测方法 Download PDFInfo
- Publication number
- CN107798245A CN107798245A CN201711063930.1A CN201711063930A CN107798245A CN 107798245 A CN107798245 A CN 107798245A CN 201711063930 A CN201711063930 A CN 201711063930A CN 107798245 A CN107798245 A CN 107798245A
- Authority
- CN
- China
- Prior art keywords
- software
- component
- dependency graph
- node
- leak
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提出一种基于组件依赖图的软件安全漏洞预测方法,从不同的角度提出了一种软件代码的度量指标来建立漏洞预测模型。包括以下步骤:步骤一、建立所预测软件的组件依赖图:步骤二、计算步骤一所述组件依赖图中每个节点的网络属性值;步骤三、从公开的软件漏洞库中搜集针对所预测软件的所有软件漏洞,建立该软件的历史漏洞库;步骤四、步骤二中计算得到的每个节点的网络属性值作为机器学习算法的输入,将步骤三中漏洞的数量作为机器学习算法的输出,对机器学习算法进行训练和测试,根据机器学习算法的性能评价指标确定性能最优的预测模型;步骤五、将第四步中获得的性能最优的预测模型应用于该软件项目的新的软件组件的漏洞预测。
Description
技术领域
本发明涉及一种基于组件依赖图的软件安全漏洞预测方法,属于软件质量 保障技术领域。
背景技术
目前,很多文献资料对软件安全漏洞的预测进行研究,建立漏洞预测模型(Vulnerability Prediction Model,VPM)。漏洞预测模型采用机器学习算法,从 软件代码中提取代码的度量指标作为特征,从大量已知具有漏洞的代码中获取 指标数据对模型进行训练,训练之后的模型可对新的代码中的漏洞进行预测。 预测的结果给出模块具有漏洞的可能性,或者模块存在漏洞的数量。VPM的研 究思路和方法主要借鉴了软件缺陷预测模型(Defect Prediction Model,DPM) 的研究思路和方法,其软件代码的度量指标主要包括三个方面:代码复杂性、 耦合性以及内聚性指标。研究资料认为高的复杂性、高的耦合性以及低内聚性 能够造成软件开发人员对软件的理解、开发、测试以及维护的困难,因此能够引起软件系统中存在安全漏洞。
软件复杂性、耦合性以及内聚性指标最早被用于软件缺陷的预测中,由于 软件安全漏洞被认为是软件缺陷的子集,因此有人将这些指标用于软件安全漏 洞的预测。
Y.Shin等分析了9个传统的复杂性指标与安全漏洞的关系并建立预测模型, 以JSE为实验对象,结果显示模型具有很高的漏警率。后来他们对复杂性指标 进行扩展,增加了设计阶段的复杂性指标和运行阶段的复杂性指标,实验结果 显示模型的漏警率有所降低。随后他们以复杂性、代码搅动度(Code churn)和 缺陷历史度量(fault history)以及以复杂性、代码搅动度和开发者行为(developer activity)度量分别建立预测模型,实现对象为Mozilla Firefox和Linux kernel, 测试结果表明,模型均具有高于80%的召回率,但是模型的虚警率也高于20%。
T.Zimmermann等利用代码搅动度、代码依赖性以及团队的组织构架度量等 指标建立预测模型,针对windows vista的一个二进制文件进行实验,结果表明 模型具有高的精度(precision),但是召回率也很低。
V.H.Nguyen等建立组件依赖图,利用代码的复杂性指标和组件之间的依赖 性指标建立预测模型,实验对象为JSE,结果表明模型具有较好的准确率 (Accuracy)和虚警率,但是模型的召回率也较低。
I.Chowdhury等使用传统的面向对象框架的复杂性、耦合性以及内聚性指标 建立预测模型,以Firefox为实验对象,收集了到实验日期为止的所有52个 Firefox的全部公开漏洞进行实验。他们得出结论认为传统的面向对象框架的复 杂性、内聚性以及耦合性指标能够有效用于漏洞预测,而且认为是由这三类指 标共同影响了漏洞的倾向性,而不是由单类指标。
S.Neuhaus等通过关联规则挖掘发现一个文件中import/function calls的对象与该文件的漏洞倾向性有关联,他们使用import/function calls作为特征建立分类 器,以Firefox为实验对象,结果显示召回率为45%,精度为70%。
R.Scandariato等将一个源代码文件视为文本,将文本中的一个word视为特 征量,使用文本挖掘方法建立分类器。在他们后续的研究中,对基于文本挖掘 的方法与基于安全度量指标的方法针对同一个漏洞数据库进行了对比,发现基 于文本挖掘的方法具有更高的召回率。M.Jimenez等同时对基于文本挖掘、基于 安全度量指标以及基于import/function calls的三种方法进行了对比,发现基于安 全度量指标的方法的效果最差。
对已有的漏洞预测模型研究成果进行总结,发现漏洞预测模型的研究方法 和思路主要借鉴了缺陷预测模型的建立方法和思路。针对采用软件度量指标, 基于机器学习算法建立的漏洞可能性和数量预测模型,主要从三个方面开展了 研究工作:一是从不同的角度提出新的、效果更好的度量指标;二是尝试采用 性能更优的机器学习算法;三是提高漏洞数据库的质量。从已公开的文献来看, 漏洞预测模型的性能提升还有较大的空间。
发明内容
本发明提出一种基于组件依赖图的软件安全漏洞预测方法,从不同的角度 提出了一种软件代码的度量指标来建立漏洞预测模型。
本发明通过以下技术方案实现:
一种基于组件依赖图的软件安全漏洞预测方法,包括以下步骤:
步骤一、建立所预测软件的组件依赖图:
所述组件是一个三元组C<DC,MC,RC>,其中,DC是共享变量或数据成员的集 合,MC是函数或方法的集合,RC是组件中成员之间关系的集合;软件系统网络 图定义为GSN(Vd,Vm,Ec,Er,Ed,W),其中,Vd:是数据项节点的集合;Vm:是可执行 代码节点的集合;是函数调用边的集合;是函数返回边的 集合;是数据边的集合,包括数据读和数据写;W:表示边的权值集 合;设P(m)表示函数m的参数个数,B(m)表示函数m的返回点个数,e<m1,m2>表示 节点m1指向节点m2的边,如果e<m1,m2>∈Er,则W(e<m1,m2>)=B(m1);如果 当m2∈Vd,则W(e<m1,m2>)=1;当m2∈Vm,则W(e<m1,m2>)=P(m2);
将同属于一个组件的所有节点合并成一个节点,连接同一个组件的所有相 同方向的边合并成一条边,边的权值求和;
步骤二、计算步骤一所述组件依赖图中每个节点的网络属性值,该网络属 性值即是建立预测模型的度量元指标;
步骤三、从公开的软件漏洞库中搜集针对所预测软件的所有软件漏洞,建 立该软件的历史漏洞库,并标明每个软件组件具有漏洞的数量;
步骤四、步骤二中计算得到的每个节点的网络属性值作为机器学习算法的 输入,将步骤三中漏洞的数量作为机器学习算法的输出,对机器学习算法进行 训练和测试,根据机器学习算法的性能评价指标确定性能最优的预测模型;
步骤五、将第四步中获得的性能最优的预测模型应用于该软件项目的新的 软件组件的漏洞预测。
本发明的有益效果:
本发明中采用一种加权的软件网络图,相对于现有的没有采用加权的网络 图的方法,能够清楚的描述不同节点之间的连接强度,而现有的没有加权的方 法则认为所有节点之间的连接强度相同,这显然不符合实际情况,因此采用加 权的方法比现有的方法更加准确和精确;
另一方面,本发明的预测模型中同时采用了组件的复杂性、组件内的内聚 性以及组件之间的耦合性指标,而现有的以组件作为预测的对象的方法中,仅 采用了其中的一种指标。实际上,组件的复杂性、内聚性以及耦合性共同影响 了一个组件具有漏洞的数量和可能性,因此,同时使用三种指标更加合理。
附图说明
图1为本发明一种基于组件依赖图的软件安全漏洞预测方法流程图;
图2为本发明具体实施例中Firefox的网络图;
图3为本发明图2对应的组件依赖图。
具体实施方式
下面以针对开源软件项目Firefox的漏洞预测为例,详细给出漏洞预测过 程。
步骤一、建立所预测软件的组件依赖图
一个软件系统可以看成是一组组件及其关系的集合。组件之间发生联系实 际是组件中的成员之间在发生联系,因此组件之间的关系是由组件中成员之间 的关系决定。从静态的观点看,组件的成员包括可执行代码和数据项。可执行 代码与数据项之间的关系包括数据读和数据写,可执行代码与可执行代码之间 的关系包括函数调用和和函数返回。
一个组件是一个三元组C<DC,MC,RC>,其中,DC是共享变量或数据成员的集 合,MC是函数或方法的集合,RC是组件中成员之间关系的集合: 即RC中包含四种关系:数据读、数据写、函数调用, 函数返回。
(1)软件系统的网络图建立
软件系统网络图定义为GSN(Vd,Vm,Ec,Er,Ed,W),其中,Vd:是数据项节点的集 合;Vm:是可执行代码节点的集合;是函数调用边的集合;是函数返回边的集合;是数据边的集合,包括数据读和数据写;W: 表示边的权值集合。计算方法如下:假设P(m)表示函数m的参数个数,B(m)表示 函数m的返回点个数,e<m1,m2>表示节点m1指向节点m2的边,如果e<m1,m2>∈Er, 则W(e<m1,m2>)=B(m1);如果当m2∈Vd,则W(e<m1,m2>)=1;当m2∈Vm, 则W(e<m1,m2>)=P(m2)。
(2)软件系统组件依赖图的建立
针对软件系统的网络图,将同属于一个组件的所有节点合并成一个节点, 连接同一个组件的所有相同方向的边合并成一条边,边上的权值采用求和方法 计算得到:设e<c1,c2>表示组件节点c1指向组件节点c2的一条边,m1和m2分别为c1和c2中的函数,则e<c1,c2>边上的权值
针对开源软件项目Firefox,根据步骤一的方法建立Firefox的组件依赖图, 并计算边的权值。如图2所示为Firefox网络图的一部分,其中显示了三个组件: nsWinProfile、nsJsWinProfile以及nsSoftwareUpdateRun,同时显示了组件中 的函数节点(椭圆图形表示)、数据节点(长方形图形表示)、函数调用边(带 箭头实线表示)、函数返回边(带箭头虚线表示)以及边上的权值(数字表示)。 图3为对应的组件依赖图的一部分,其中圆角矩形表示节点,数字表示边上的权 值。
步骤二、计算组件依赖图中每个节点的网络属性值:在步骤一中建立的组 件依赖图的基础上,计算图中各个节点的网络属性值;
进一步地,计算的属性值如下表所示:
以上十一种网络属性NumofNodes、NumofEdges、LineofCode、AveDIT、AveNodDegree、MaxNodDegree、AveWeight、InDegree、OutDegree、OutWeights、 InWeights即是建立预测模型的度量元指标。下表中给出了组件nsJsWinProfile 的有关网络属性值。
步骤三、建立所预测软件的历史漏洞库
从公开的软件漏洞库中搜集针对所预测软件的所有公开的软件漏洞,建立 该软件的历史漏洞库。历史漏洞库中标明了每个软件组件具有漏洞的数量,如 果一个组件没有公布有历史漏洞,则认为漏洞数量为0。
Bugzilla中公布了针对Firefox的所有公开的软件漏洞,且标明了每个漏洞 所在的软件代码行,同时标注了软件漏洞所在的软件模块,据此可统计各软件 组件所包含漏洞的数量,由此建立软件漏洞库。下表为三个组件的漏洞数量。
组件名称 | 漏洞数量 |
nsWinProfile | 4 |
nsJsWinProfile | 5 |
nsSoftwareUpdateRun | 0 |
步骤四、训练和测试漏洞预测模型
本实施例中选择支持向量机算法、贝叶斯算法2种算法,将步骤二中计算得 到针对每个组件的NumofNodes、NumofEdges、LineofCode、AveDIT、AveNodDegree、MaxNodDegree、AveWeight、InDegree、OutDegree、OutWeights、 InWeights数值作为机器学习算法的输入,将步骤三中分析得到的针对该组件的 漏洞数量作为机器学习算法的输出,分别对这2种机器学习算法进行训练和测 试。根据性能评价指标,确定基于贝叶斯算法的机器学习模型的性能最好,因 此选择基于贝叶斯算法的漏洞预测模型。
步骤五、将预测模型应用于新的软件组件
将第四步中获得的基于贝叶斯算法的漏洞预测模型应用于该Firefox项目 新发布版本的软件组件的漏洞预测。首先计算新的软件组件的NumofNodes、 NumofEdges、LineofCode、AveDIT、AveNodDegree、MaxNodDegree、AveWeight、 InDegree、OutDegree、OutWeights、InWeights等指标的具体数值,将计算结果 作为预测模型的输入,模型运行的输出即为该新的软件组件具有漏洞的数量或 者具有漏洞的可能性。
Claims (4)
1.一种基于组件依赖图的软件安全漏洞预测方法,其特征在于,包括以下步骤:
步骤一、建立所预测软件的组件依赖图:
所述组件是一个三元组C<DC,MC,RC>,其中,DC是共享变量或数据成员的集合,MC是函数或方法的集合,RC是组件中成员之间关系的集合;软件系统网络图定义为GSN(Vd,Vm,Ec,Er,Ed,W),其中,Vd:是数据项节点的集合;Vm:是可执行代码节点的集合;是函数调用边的集合;是函数返回边的集合;是数据边的集合,包括数据读和数据写;W:表示边的权值集合;设P(m)表示函数m的参数个数,B(m)表示函数m的返回点个数,e<m1,m2>表示节点m1指向节点m2的边,如果e<m1,m2>∈Er,则W(e<m1,m2>)=B(m1);如果当m2∈Vd,则W(e<m1,m2>)=1;当m2∈Vm,则W(e<m1,m2>)=P(m2);
将同属于一个组件的所有节点合并成一个节点,连接同一个组件的所有相同方向的边合并成一条边,边的权值求和;
步骤二、计算步骤一所述组件依赖图中每个节点的网络属性值,该网络属性值即是建立预测模型的度量元指标;
步骤三、从公开的软件漏洞库中搜集针对所预测软件的所有软件漏洞,建立该软件的历史漏洞库,并标明每个软件组件具有漏洞的数量;
步骤四、步骤二中计算得到的每个节点的网络属性值作为机器学习算法的输入,将步骤三中漏洞的数量作为机器学习算法的输出,对机器学习算法进行训练和测试,根据机器学习算法的性能评价指标确定性能最优的预测模型;
步骤五、将第四步中获得的性能最优的预测模型应用于该软件项目的新的软件组件的漏洞预测。
2.如权利要求1所述的一种基于组件依赖图的软件安全漏洞预测方法,其特征在于,所述网络属性值如下表所示:
以上十一种网络属性NumofNodes、NumofEdges、LineofCode、AveDIT、AveNodDegree、MaxNodDegree、AveWeight、InDegree、OutDegree、OutWeights、InWeights即是建立预测模型的度量元指标。
3.如权利要求1或2所述的一种基于组件依赖图的软件安全漏洞预测方法,其特征在于,所述组件的成员包括可执行代码和数据项,可执行代码与数据项之间的关系包括数据读和数据写,可执行代码与可执行代码之间的关系包括函数调用和和函数返回。
4.如权利要求1或2所述的一种基于组件依赖图的软件安全漏洞预测方法,其特征在于,所述边的权值采用求和方法计算得到:设e<c1,c2>表示组件节点c1指向组件节点c2的一条边,m1和m2分别为c1和c2中的函数,则e<c1,c2·>边上的权值
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711063930.1A CN107798245B (zh) | 2017-11-02 | 2017-11-02 | 一种基于组件依赖图的软件安全漏洞预测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711063930.1A CN107798245B (zh) | 2017-11-02 | 2017-11-02 | 一种基于组件依赖图的软件安全漏洞预测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107798245A true CN107798245A (zh) | 2018-03-13 |
CN107798245B CN107798245B (zh) | 2020-08-11 |
Family
ID=61548650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711063930.1A Active CN107798245B (zh) | 2017-11-02 | 2017-11-02 | 一种基于组件依赖图的软件安全漏洞预测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107798245B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109101820A (zh) * | 2018-08-16 | 2018-12-28 | 北京理工大学 | 一种基于执行流图的Web应用安全漏洞预测方法 |
CN110287704A (zh) * | 2019-06-25 | 2019-09-27 | 北京中科微澜科技有限公司 | 一种基于漏洞图谱的漏洞软件依赖关系构建方法 |
CN110414239A (zh) * | 2019-06-28 | 2019-11-05 | 奇安信科技集团股份有限公司 | 一种软件供应链安全分析方法及装置 |
CN110598417A (zh) * | 2019-09-05 | 2019-12-20 | 北京理工大学 | 一种基于图挖掘的软件漏洞检测方法 |
CN112784264A (zh) * | 2021-01-18 | 2021-05-11 | 北京洛塔信息技术有限公司 | 越狱状态检测方法、装置、设备及存储介质 |
CN115033894A (zh) * | 2022-08-12 | 2022-09-09 | 中国电子科技集团公司第三十研究所 | 一种基于知识图谱的软件组件供应链安全检测方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100287515A1 (en) * | 2009-05-06 | 2010-11-11 | International Business Machines, Corporation | interactive checker in a layout editor |
CN103971054A (zh) * | 2014-04-25 | 2014-08-06 | 天津大学 | 一种基于行为序列的浏览器扩展漏洞的检测方法 |
CN106874764A (zh) * | 2017-01-16 | 2017-06-20 | 南开大学 | 一种基于回调函数建模自动生成Android应用回调序列的方法 |
CN107038380A (zh) * | 2017-04-14 | 2017-08-11 | 华中科技大学 | 一种基于程序特征树的漏洞检测方法及系统 |
-
2017
- 2017-11-02 CN CN201711063930.1A patent/CN107798245B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100287515A1 (en) * | 2009-05-06 | 2010-11-11 | International Business Machines, Corporation | interactive checker in a layout editor |
CN103971054A (zh) * | 2014-04-25 | 2014-08-06 | 天津大学 | 一种基于行为序列的浏览器扩展漏洞的检测方法 |
CN106874764A (zh) * | 2017-01-16 | 2017-06-20 | 南开大学 | 一种基于回调函数建模自动生成Android应用回调序列的方法 |
CN107038380A (zh) * | 2017-04-14 | 2017-08-11 | 华中科技大学 | 一种基于程序特征树的漏洞检测方法及系统 |
Non-Patent Citations (1)
Title |
---|
FENTON N: "A probabilistic model for software defect prediction", 《IEEE TRANSACTIONS ON SOFTWARE ENGINEERINGS》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109101820A (zh) * | 2018-08-16 | 2018-12-28 | 北京理工大学 | 一种基于执行流图的Web应用安全漏洞预测方法 |
CN109101820B (zh) * | 2018-08-16 | 2021-09-07 | 北京理工大学 | 一种基于执行流图的Web应用安全漏洞预测方法 |
CN110287704A (zh) * | 2019-06-25 | 2019-09-27 | 北京中科微澜科技有限公司 | 一种基于漏洞图谱的漏洞软件依赖关系构建方法 |
CN110287704B (zh) * | 2019-06-25 | 2021-03-26 | 北京中科微澜科技有限公司 | 一种基于漏洞图谱的漏洞软件依赖关系构建方法 |
CN110414239A (zh) * | 2019-06-28 | 2019-11-05 | 奇安信科技集团股份有限公司 | 一种软件供应链安全分析方法及装置 |
CN110414239B (zh) * | 2019-06-28 | 2021-09-03 | 奇安信科技集团股份有限公司 | 一种软件供应链安全分析方法及装置 |
CN110598417A (zh) * | 2019-09-05 | 2019-12-20 | 北京理工大学 | 一种基于图挖掘的软件漏洞检测方法 |
CN110598417B (zh) * | 2019-09-05 | 2021-02-12 | 北京理工大学 | 一种基于图挖掘的软件漏洞检测方法 |
CN112784264A (zh) * | 2021-01-18 | 2021-05-11 | 北京洛塔信息技术有限公司 | 越狱状态检测方法、装置、设备及存储介质 |
CN112784264B (zh) * | 2021-01-18 | 2024-04-02 | 北京洛塔信息技术有限公司 | 越狱状态检测方法、装置、设备及存储介质 |
CN115033894A (zh) * | 2022-08-12 | 2022-09-09 | 中国电子科技集团公司第三十研究所 | 一种基于知识图谱的软件组件供应链安全检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107798245B (zh) | 2020-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107798245A (zh) | 一种基于组件依赖图的软件安全漏洞预测方法 | |
Lee et al. | Post-hazard flow capacity of bridge transportation network considering structural deterioration of bridges | |
Guan et al. | Seismic drift demand estimation for steel moment frame buildings: From mechanics-based to data-driven models | |
Kang et al. | Further development of matrix-based system reliability method and applications to structural systems | |
Lim et al. | Efficient risk assessment of lifeline networks under spatially correlated ground motions using selective recursive decomposition algorithm | |
Bozorgzadeh et al. | Comprehensive statistical analysis of intact rock strength for reliability-based design | |
Zhang et al. | Reliability analysis of slopes using the improved stochastic response surface methods with multicollinearity | |
US9964468B1 (en) | Optimizing sensor placement for structural health monitoring | |
Schneider et al. | Assessing and updating the reliability of concrete bridges subjected to spatial deterioration–principles and software implementation | |
Lattanzi et al. | Bridge column maximum drift estimation via computer vision | |
CN110110529B (zh) | 一种基于复杂网络的软件网络关键节点挖掘方法 | |
Maroni et al. | Using Bayesian networks for the assessment of underwater scour for road and railway bridges | |
Ebrahimian et al. | Application of an evolutionary-based approach in evaluating pile bearing capacity using CPT results | |
Li et al. | Hydrostatic seasonal state model for monitoring data analysis of concrete dams | |
Liu et al. | Seismic functional reliability analysis of water distribution networks | |
Sengupta et al. | Seismic fragility assessment of lightly reinforced concrete structural walls | |
Jacquet et al. | Metrics validation proposals: A structured analysis | |
CN113626335A (zh) | 一种面向公安交通管理应用软件的质量评价方法及系统 | |
Nie et al. | Cascading failure-based reliability assessment for post-seismic performance of highway bridge network | |
Hadizadeh et al. | Investigation of long-memory properties in streamflow time series in Gamasiab River, Iran | |
Qin | Information-dependent seismic reliability assessment of bridge networks based on a correlation model | |
Khoshroo et al. | New formulation of reduction factors for pile groups under lateral loading through Model Tree technique | |
Tung et al. | W-VST: A testbed for evaluating web vulnerability scanner | |
Fragiadakis et al. | Reliability assessment of urban water networks | |
CN103150626A (zh) | 基于程序依赖图的bpel过程一致性度量方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |