CN110110529B - 一种基于复杂网络的软件网络关键节点挖掘方法 - Google Patents
一种基于复杂网络的软件网络关键节点挖掘方法 Download PDFInfo
- Publication number
- CN110110529B CN110110529B CN201910420622.2A CN201910420622A CN110110529B CN 110110529 B CN110110529 B CN 110110529B CN 201910420622 A CN201910420622 A CN 201910420622A CN 110110529 B CN110110529 B CN 110110529B
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- network
- degree
- taking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3608—Software analysis for verifying properties of programs using formal methods, e.g. model checking, abstract interpretation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Abstract
本发明提供一种基于复杂网络的软件网络关键节点挖掘方法,首先根据网络的拓扑结构,以类中的方法数作为边的权值,重新定义了边权值的概念,即根据类的方法数对软件系统的有向网络中的边进行加权,从而抽象出有向加权网络模型,然后将被不同关键节点挖掘算法均判断为备选关键节点的节点作为有向加权网络模型中最终的关键节点,由此得到的关键节点是在软件网络中占据更重要的地位的关键节点,则通过对找到的软件系统的关键节点加以防护,可以增强软件系统的可靠性、安全性,有效减少软件系统遭受的来自外界的攻击,进而大大减小因系统遭受破环带来的损失。
Description
技术领域
本发明属于软件安全技术领域,尤其涉及一种基于复杂网络的软件网络关键节点挖掘方法。
背景技术
关键节点在软件网络中具有很大的影响力,在移动互联网、科研教育网络、物理网络甚至生物网络等现实网络中,关键节点都起着至关重要的作用。随着复杂网络在软件网络相关特性中的深入研究和关键节点的广阔应用前景,关键节点的研究也在软件复杂网络中的重要地位越来越显著。为了评估节点的影响性,研究人员会对软件网络中所有抽象出的节点和节点之间的关系进行研究分析,通过一定的条件去量化节点在整个网络中的地位和影响程度,进而挖掘出软件网络中的关键节点。
另外,国内外相关的关键节点的研究都是从节点的不同属性进行的。Callaway DS等人研究了具有完全一般度分布的图的渗流问题,给出了各种情况下的精确解,包括位置渗流、键渗流和占用概率依赖于顶点度的模型,认为节点的度越大,节点就越关键,然而却忽略了软件网络全局信息对节点重要性的影响。Freeman L C提出介数中心性度量方法,认为节点的介数值越大该节点在网络中承担的任务越重要,节点越重要,但是随着网络规模的不断增大,计算每个节点的介数不仅耗时而且计算复杂度也是难以接受的。Maharani W等人认为图的结构和权重对中心值本身的影响很大,运用度和特征向量中心性观察推特数据中心性值的影响,以此来判断信息在社会网络中的传播速度。Kitsak M等人提出了节点重要程度依赖于其在整个网络中的相对位置,认为最有效的传播者是那些位于网络核心的,由k-shell分解分析确定的传播者。
然而,目前的度量方法大多基于有向无权网络或无向无权网络,在无权网络的基础上提取节点的度、节点间距离、聚集系数、相关系数等参数值作为度量指标,但是无权网络会忽略掉软件系统的一些重要的结构属性,使得度量缺乏准确性。而且这样的网络模型研究起来过于简单,虽然在表现软件网络的全局特性时有不错的效果,但是在对软件网络的局部研究中有一定的局限性。软件网络也和复杂网络一样,网络中模块的缺陷和变更,并不是瞬间就传播到整个网络,因此对软件网络全局和局部特征一起研究,会达到更好的效果。
发明内容
为解决上述问题,本发明提供一种基于复杂网络的软件网络关键节点挖掘方法,由此得到的关键节点是在软件网络中占据更重要的地位的关键节点,可以增强软件系统的可靠性、安全性,有效减少软件系统遭受的来自外界的攻击,进而大大减小因系统遭受破环带来的损失。
一种基于复杂网络的软件网络关键节点挖掘方法,包括以下步骤:
S1:根据软件系统的源代码中各个类之间的依赖、关联、聚合、组合以及继承关系得到类图;
S2:统计各个类的方法数,然后分别将每个类的方法数作为所述类图中该类指向其下一个类的有向边的权值,得到有向加权网络模型;
S3:分别根据至少三种关键节点挖掘算法,获取有向加权网络模型中的备选关键节点;
S4:将被各关键节点挖掘算法均判断为备选关键节点的节点作为有向加权网络模型中最终的关键节点。
进一步地,分别根据缺陷可能性、缺陷传播代价以及KeyNode算法,获取有向加权网络模型中的备选关键节点;
其中,根据缺陷可能性获取所述备选关键节点的方法如下:
获取有向加权网络模型中各个节点的出度在各自的度总数中所占的比例R1;
获取各个节点的度总数与其对应的方法数的和值S1;
获取各个节点对应的比例R1与其对应方法数的乘积;
将各个节点对应的乘积与其对应的和值S1的比值,作为各个节点的缺陷可能性;
将缺陷可能性最大的前M个节点作为备选关键节点,其中M至少为25;
根据缺陷传播代价获取所述备选关键节点的方法如下:
分别获取有向加权网络模型中各个节点可达的节点的个数N;
分别获取各个节点与其可达节点之间的最短路径所包括的所有节点的出度之和S2;
将各个节点对应的出度之和S2与个数N的平方的比值,作为各个节点的缺陷传播代价;
将缺陷传播代价最大的前M个节点作为备选关键节点;
根据KeyNode算法获取所述备选关键节点的方法如下:
依次将有向加权网络模型中各个节点作为待测节点,获取指向该待测节点的所有节点的出度,同时假设指向待测节点的所有节点的个数为m,则各指向待测节点的节点对应的出度分别为D(j),j=1,2,…,m;其中,第一个待测节点为出度不为0而入度为0的节点;
对于指向待测节点的所有节点,将各节点的KN值与各自的出度D(j)求比值后,将所得比值进行求和;
将所得和值与待测节点的缺陷可能性的乘积作为待测节点的KN值,其中,第一个待测节点的KN值为其缺陷可能性与其出度的比值;
将KN值最大的前M个节点作为备选关键节点。
有益效果:
1、本发明提供一种基于复杂网络的软件网络关键节点挖掘方法,首先根据网络的拓扑结构,以类中的方法数作为边的权值,重新定义了边权值的概念,即根据类的方法数对软件系统的有向网络中的边进行加权,从而抽象出有向加权网络模型,然后将被不同关键节点挖掘算法均判断为备选关键节点的节点作为有向加权网络模型中最终的关键节点,由此得到的关键节点是在软件网络中占据更重要的地位的关键节点,则通过对找到的软件系统的关键节点加以防护,可以增强软件系统的可靠性、安全性,有效减少软件系统遭受的来自外界的攻击,进而大大减小因系统遭受破环带来的损失。
2、本发明提供一种基于复杂网络的软件网络关键节点挖掘方法,利用节点的出度、入度和权值等自身具有的属性,提出缺陷可能性、缺陷传播代价以及KeyNode算法等三种新的关键节点的挖掘方法,然后再分别根据各节点的缺陷可能性、缺陷传播代价以及KN值对有向加权网络中每个节点进行差别排序,从而确定关键节点的存在,由此得到的关键节点更能反映软件系统的潜在缺陷,可以增强软件系统的可靠性、安全性,不仅能够有效减少软件系统遭受的来自外界的攻击,还能减小因系统遭受破环带来的损失。
附图说明
图1为本发明提供的一种基于复杂网络的软件网络关键节点挖掘方法的流程图;
图2为本发明提供的有向加权网络模型的局部示意图;
图3为本发明提供的实际操作流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本实施例涉及到复杂网络相关特性,软件网络的拓扑结构,是对软件网络关键节点研究的新方法探索。参见图1,该图为本实施例提供的一种基于复杂网络的软件网络关键节点挖掘方法的流程图。一种基于复杂网络的软件网络关键节点挖掘方法,包括以下步骤:
S1:根据软件系统的源代码中各个类之间的依赖、关联、聚合、组合以及继承关系得到类图。
需要说明的是,根据代码量不同区分,软件系统可以为Tomcat、JUnit、Hystrix等不同规模大小的系统;然后,可以将软件系统的源代码导入IntelliJ中,根据源代码中各个类之间的继承、关联等关系,利用IntelliJ的自带插件抽象出UML类图,并保存类图文件;其中,类图为有向图,也就是说,类与类之间的指向具有方向性。
S2:统计各个类的方法数,然后分别将每个类的方法数作为所述类图中该类指向其下一个类的有向边的权值,得到有向加权网络模型。
需要说明的是,可以用Python语言编写相关程序,统计每个类中的方法数,其中,方法数即为能够实现这个类的功能的方法的个数;有向边的权值用来度量类的复杂性,权值越大,类的功能就越强;此外,从真实的面向对象软件系统得到的统计结果表明,在权值和程序代码行之间存在着明显的正相关,而类的代码行数与开发这个类需要的工作量有着紧密的联系,其中,此处的代码行数不包括注释和声明;因此,从这个角度讲,权值也可以用来预测开发一个类所需要的代价,也可以预测和发现有缺陷的类或对象,可以为确保软件质量提供保证。
其中,获取有向加权网络模型的实际具体操作方法可以为:通过将方法数添加进类图文件同时转换类图文件的文件格式,利用XSS模板和XSLTPROC命令将.uml文件转化成.net文件;再利用复杂网络的分析工具Pajek打开.net文件,从而将UML类图转化为有向加权网络模型。
进一步地,虽然本实施例提供的是一种基于复杂网络的软件网络关键节点挖掘方法,但同样适用于普通小规模简单网络;因此,可以先确认有向加权网络模型是否为复杂网络,再进行后续步骤;而评价一个有向加权网络模型是否为复杂网络,主要判断其是否符合无标度和小世界的特性;其中,判断一个有向加权网络模型是否符合无标度特性,主要看有向加权网络模型中各节点的出度和入度的分布是否均大致服从幂律分布,若符合幂律分布,则说明有向加权网络模型的内部结构并不是无序和随机的,进而符合无标度特性;判断一个有向加权网络模型是否符合小世界特性,则主要通过有向加权网络模型中的节点数、边数、平均最短路径长度、平均聚集系数以及平均度等判断,通常情况下,一般使用平均路径长度和平均聚集系数这两个特征来衡量小世界网络的特征。
S3:分别根据至少三种关键节点挖掘算法,获取有向加权网络模型中的备选关键节点。
需要说明的是,常用的关键节点挖掘算法有LeaderRank算法、HITS算法、PageRank算法、社会网络分析方法以及系统科学分析方法等;下面,本实施例介绍三种新型的关键节点挖掘算法,分别为缺陷可能性、缺陷传播代价以及KeyNode算法,其中,节点的缺陷可能性看做节点在不能保证类的功能正常或系统正常运行的条件概率;节点的缺陷传播代价反映了节点在软件网络中受到其它节点影响的程度,即当与其相关的节点受到来自外界因素的干扰发生改变或者被攻击时对该节点造成影响的可能性大小,通常缺陷传播代价较大的节点容易导致软件系统出现脆弱性,是在软件系统结构设计和安全防护中需要被重点关注的部分;由此可见,缺陷可能性与缺陷传播代价主要从节点的权值和出度出发,来得到有向加权网络模型中的关键节点;而KeyNode算法是基于节点出度、入度以及缺陷可能性的改进的PageRank算法,由于在软件系统运行过程中,一个节点的入度越大并且产生缺陷的可能性越高,则此节点影响力越大,越容易成为关键节点,因此,KeyNode算法能够更全面的度量某一节点是否为关键节点。
下面分别根据缺陷可能性、缺陷传播代价以及KeyNode算法,获取有向加权网络模型中的备选关键节点;
其中,根据缺陷可能性获取所述备选关键节点的方法如下:
获取有向加权网络模型中各个节点的出度在各自的度总数中所占的比例R1,其中,度总数包括出度和入度;
获取各个节点的度总数与其对应的方法数的和值S1;
获取各个节点对应的比例R1与其对应方法数的乘积;
将各个节点对应的乘积与其对应的和值S1的比值,作为各个节点的缺陷可能性;
将缺陷可能性最大的前M个节点作为备选关键节点,其中M至少为25。
其中,各节点的缺陷可能性P具体的计算公式为:P=R1×F/S1,其中,F为节点对应的方法数。
需要说明的是,有向加权网络模型中的节点即为类图中的各个类,则采用各个类的方法数获取各节点的缺陷可能性,相当于利用了有向加权网络中有向边的权值。
根据缺陷传播代价获取所述备选关键节点的方法如下:
分别获取有向加权网络模型中各个节点可达的节点的个数N;
分别获取各个节点与其可达节点之间的最短路径所包括的所有节点的出度之和S2;
将各个节点对应的出度之和S2与个数N的平方的比值,作为各个节点的缺陷传播代价;
将缺陷传播代价最大的前M个节点作为备选关键节点。
下面给出一个简单的例子来说明如何计算有向加权网络模型的缺陷传播代价,其中,图2为有向加权网络模型的局部示意图。
H(A)={B1,B2,C1,C2,C3}
其中,H(A)为节点A可达的节点形成的集合,由图2可知,节点A的可达节点包括B1、B2、C1、C2、C3,即N=5,为节点A到节点B1的最短路径所包括的所有节点的出度,同理可得到的定义,其中,节点A到节点C2的路径有两条,但需要计算的是两者之间的最短路径的出度,T(A)为节点A的缺陷传播代价;同理,依次可以计算节点B1、B2、C1、C2、C3的缺陷传播代价,本实施例对此不作赘述。
根据KeyNode算法获取所述备选关键节点的方法如下:
依次将有向加权网络模型中各个节点作为待测节点,获取指向该待测节点的所有节点的出度,同时假设指向待测节点的所有节点的个数为m,则各指向待测节点的节点对应的出度分别为D(j),j=1,2,…,m;其中,第一个待测节点为出度不为0而入度为0的节点;
对于指向待测节点的所有节点,将各节点的KN值与各自的出度D(j)求比值后,将所得比值进行求和;
将所得和值与待测节点的缺陷可能性的乘积作为待测节点的KN值,其中,第一个待测节点的KN值为其缺陷可能性与其出度的比值;
将KN值最大的前M个节点作为备选关键节点。
其中,第一个待测节点的KN值具体的计算公式为:
KN(1)=P(1)/D(1)
其中,P(1)为第一个待测节点的缺陷可能性,D(1)为第一个待测节点的出度,剩余待测节点的KN值具体的计算公式为:
其中,KN(i)为第i个待测节点的KN值,KN(j)为指向待测节点的各节点的KN值,P(i)为第i个待测节点的缺陷可能性。
S4:将被各关键节点挖掘算法均判断为备选关键节点的节点作为有向加权网络模型中最终的关键节点。
下面对软件网络进行随机攻击和恶意攻击两种不同的攻击实验,以网络的鲁棒性度量指标来衡量网络受攻击程度,并根据实验结果分析实验前后网络的相关特性数据的变化,来进一步验证本实施例获取的关键节点,从而为对软件系统的可靠性、安全性度量提供依据,进而提高软件质量。
对本实施例得到的关键节点进行依次删除,观察网络的相关度量指标的变化。为了保证实验过程的严谨性和实验数据的普遍适用性,本实施例在选择性攻击的同时依次攻击权值较大的节点,形成对照实验。不管在随机攻击还是选择性攻击方法上,对网络的攻击过程中,都需要一定的衡量标准来衡量网络抗攻击性。本实施例采用通用的网络鲁棒性指标来衡量网络在不同攻击方式和攻击强度下的变化过程。
将移除的节点与占原网络中节点总个数的比率定义为e,选择计算网络中的最大连通成分相对大小f与e的关系来衡量网络的抗攻击性。最大连通成分,其节点数目与整个网络节点总个数的比值即相对大小f主要是用来度量网络的整体连接,作为网络鲁棒性的量化度量指标。随着节点中删除的节点或者失效的节点增多,网络的规模会减小,与此同时如果最大连通成分包含的节点数目越多,说明网络在受攻击的状态下仍然保持连通的节点越多,那么网络的抗攻击能力也就越强。
本实施例的验证过程分为三步:第一步,利用Pajek对Hystrix的图进行分析处理。第二步,计算最大连通分量比例。第三步,进行实验仿真,对各系统分别进行随机攻击和选择性攻击,将得到的数据处理成图并进行分析。
对实验结果进行分析,最后证明通过本实施例提供的基于复杂网络的软件网络关键节点挖掘方法找到的关键节点,在软件网络中占据很重要的地位,只对一小部分关键节点进行攻击,系统很快就可以陷入瘫痪状态停止工作。
综上,复杂网络的相关特性引入到软件工程研究给研究人员很大的启发。目前很多的研究都是基于软件网络的无向或无权网络模型,这样的网络模型研究起来过于简单,虽然在表现软件网络的全局特性时有不错的效果,但是在对软件网络的局部研究中有一定的局限性。软件网络也和复杂网络一样,网络中模块的缺陷和变更,并不是瞬间就传播到整个网络,因此对软件网络全局和局部特征一起研究,会达到更好的效果。
本实施例主要由三部分组成,参见图3,该图为本实施例提供的实际操作流程图。第一部分是软件系统进行抽象和描述,可以选择三个不同规模的面向对象软件系统,抽象出软件系统的有向加权网络模型,其中对软件系统的抽象主要是从类级层次上进行,即模型中的节点是系统的类的抽象,节点之间的边是类之间的依赖或关联等关系的抽象。第二步是提出新的度量方法和算法找出网络模型中的关键节点。最后一步是验证关键节点的阶段,根据关键节点的位置,对抽象出的有向加权网络模型进行随机和选择性攻击两种不同的攻击方式,验证关键节点的正确性位置和其在整个软件网络中重要性,实现对软件的可靠性和安全性方面的改进。
由此可见,本实施例是在有向加权网络模型的基础上进行研究,利用复杂网络的特性来度量软件网络的特征,提出或改进一些方法、算法和度量标准,从而找到网络的关键节点,提出和改进的方法、算法和度量标准,每一步在实验中都有清晰的验证过程,使其可以应用在软件系统的安全性、可靠性等方面的度量,同时度量结果更加准确。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当然可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (1)
1.一种基于复杂网络的软件网络关键节点挖掘方法,其特征在于,包括以下步骤:
S1:根据软件系统的源代码中各个类之间的依赖、关联、聚合、组合以及继承关系得到类图;
S2:统计各个类的方法数,然后分别将每个类的方法数作为所述类图中该类指向其下一个类的有向边的权值,得到有向加权网络模型;
S3:分别根据缺陷可能性、缺陷传播代价以及KeyNode算法,获取有向加权网络模型中的备选关键节点;
其中,根据缺陷可能性获取所述备选关键节点的方法如下:
获取有向加权网络模型中各个节点的出度在各自的度总数中所占的比例R1;
获取各个节点的度总数与其对应的方法数的和值S1;
获取各个节点对应的比例R1与其对应方法数的乘积;
将各个节点对应的乘积与其对应的和值S1的比值,作为各个节点的缺陷可能性;
将缺陷可能性最大的前M个节点作为备选关键节点,其中M至少为25;
根据缺陷传播代价获取所述备选关键节点的方法如下:
分别获取有向加权网络模型中各个节点可达的节点的个数N;
分别获取各个节点与其可达节点之间的最短路径所包括的所有节点的出度之和S2;
将各个节点对应的出度之和S2与个数N的平方的比值,作为各个节点的缺陷传播代价;
将缺陷传播代价最大的前M个节点作为备选关键节点;
根据KeyNode算法获取所述备选关键节点的方法如下:
依次将有向加权网络模型中各个节点作为待测节点,获取指向该待测节点的所有节点的出度,同时假设指向待测节点的所有节点的个数为m,则各指向待测节点的节点对应的出度分别为D(j),j=1,2,…,m;其中,将出度不为0而入度为0的节点记为第一待测节点;
对于指向待测节点的所有节点,将各节点的KN值与各自的出度D(j)求比值后,将所得比值进行求和;
将所得和值与待测节点的缺陷可能性的乘积作为待测节点的KN值,其中,第一待测节点的KN值为其缺陷可能性与其出度的比值;
将KN值最大的前M个节点作为备选关键节点;
S4:将被各关键节点挖掘算法均判断为备选关键节点的节点作为有向加权网络模型中最终的关键节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910420622.2A CN110110529B (zh) | 2019-05-20 | 2019-05-20 | 一种基于复杂网络的软件网络关键节点挖掘方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910420622.2A CN110110529B (zh) | 2019-05-20 | 2019-05-20 | 一种基于复杂网络的软件网络关键节点挖掘方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110110529A CN110110529A (zh) | 2019-08-09 |
CN110110529B true CN110110529B (zh) | 2020-12-11 |
Family
ID=67491091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910420622.2A Active CN110110529B (zh) | 2019-05-20 | 2019-05-20 | 一种基于复杂网络的软件网络关键节点挖掘方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110110529B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110851177B (zh) * | 2019-11-05 | 2023-04-28 | 北京联合大学 | 一种基于软件故障传播的软件系统关键实体挖掘方法 |
CN111913702B (zh) * | 2020-08-11 | 2022-04-01 | 湖北大学 | 一种基于图神经网络的软件系统中关键类的识别方法 |
CN112231175B (zh) * | 2020-10-14 | 2022-05-13 | 北京航空航天大学 | 一种基于动态仿真的软件状态监控点选择方法及系统 |
CN112989137B (zh) * | 2021-04-21 | 2021-08-06 | 军事科学院系统工程研究院网络信息研究所 | 一种用于复杂网络信息系统构建的实体关系分析方法 |
CN114546561A (zh) * | 2022-02-22 | 2022-05-27 | 湖南泛联新安信息科技有限公司 | 一种程序静态分析结果中最佳修复点的展示方法 |
CN115794196B (zh) * | 2023-02-13 | 2023-06-30 | 中科南京软件技术研究院 | EdgeX的关键软件识别方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388024A (zh) * | 2008-10-09 | 2009-03-18 | 浙江大学 | 一种基于复杂网络的压缩空间高效搜索方法 |
CN107665172A (zh) * | 2017-10-20 | 2018-02-06 | 北京理工大学 | 一种基于复杂加权软件网络的软件缺陷预测方法 |
CN107908665A (zh) * | 2017-10-20 | 2018-04-13 | 国网浙江省电力公司经济技术研究院 | 一种有向无环图电网企业频繁节点挖掘方法及挖掘系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8396855B2 (en) * | 2010-05-28 | 2013-03-12 | International Business Machines Corporation | Identifying communities in an information network |
-
2019
- 2019-05-20 CN CN201910420622.2A patent/CN110110529B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388024A (zh) * | 2008-10-09 | 2009-03-18 | 浙江大学 | 一种基于复杂网络的压缩空间高效搜索方法 |
CN107665172A (zh) * | 2017-10-20 | 2018-02-06 | 北京理工大学 | 一种基于复杂加权软件网络的软件缺陷预测方法 |
CN107908665A (zh) * | 2017-10-20 | 2018-04-13 | 国网浙江省电力公司经济技术研究院 | 一种有向无环图电网企业频繁节点挖掘方法及挖掘系统 |
Non-Patent Citations (1)
Title |
---|
基于复杂网络的软件关键节点和关键路径挖掘方法研究;王蕾;《中国博士学位论文全文数据库 基础科学辑》;20170115;摘要和权利要求1-3 * |
Also Published As
Publication number | Publication date |
---|---|
CN110110529A (zh) | 2019-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110110529B (zh) | 一种基于复杂网络的软件网络关键节点挖掘方法 | |
Jacob et al. | Overview of discrete event systems opacity: Models, validation, and quantification | |
Han et al. | Joint air quality and weather prediction based on multi-adversarial spatiotemporal networks | |
Wang et al. | On credibility estimation tradeoffs in assured social sensing | |
CN106970788B (zh) | 一种基于时态的对象依赖关系发现方法和系统 | |
Homer et al. | A sound and practical approach to quantifying security risk in enterprise networks | |
Gong et al. | Evolutionary generation of test data for many paths coverage based on grouping | |
CN112615888B (zh) | 一种网络攻击行为的威胁评估方法及装置 | |
Torrens | Calibrating and validating cellular automata models of urbanization | |
CN112506990A (zh) | 一种基于时空信息的水文数据异常检测方法 | |
Zhou et al. | Source code size estimation approaches for object-oriented systems from UML class diagrams: A comparative study | |
Dolbec et al. | A component based software reliability model. | |
CN106529283A (zh) | 一种面向软件定义网络的控制器安全性定量分析方法 | |
CN114036531A (zh) | 一种基于多尺度代码度量的软件安全漏洞检测方法 | |
Wang et al. | EtherFuzz: mutation fuzzing smart contracts for TOD vulnerability detection | |
Mendling et al. | Metrics for business process models | |
CN116962093B (zh) | 基于云计算的信息传输安全性监测方法及系统 | |
Dong | Application of Big Data Mining Technology in Blockchain Computing | |
CN117240632A (zh) | 一种基于知识图谱的攻击检测方法和系统 | |
CN110109702B (zh) | 基于代码分析的Android计算迁移在线决策方法 | |
Yang et al. | Efficient validation of self-adaptive applications by counterexample probability maximization | |
CN110516446A (zh) | 一种恶意软件家族归属判定方法、系统及存储介质 | |
Fuentes Jr et al. | Leak detection in water distribution networks via pressure analysis using a machine learning ensemble | |
CN110059966A (zh) | 影响因素的贡献力分析方法和装置 | |
Quah et al. | Prediction of software readiness using neural network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |