期刊文献+
共找到202篇文章
< 1 2 11 >
每页显示 20 50 100
AI Chain-Driven Control Flow Graph Generation for Multiple Programming Language
1
作者 ZOU Zhou ZUO Zhengkang HUANG Qing 《Wuhan University Journal of Natural Sciences》 2025年第3期222-230,共9页
Control Flow Graphs(CFGs)are essential for understanding the execution and data flow within software,serving as foundational structures in program analysis.Traditional CFG construction methods,such as bytecode analysi... Control Flow Graphs(CFGs)are essential for understanding the execution and data flow within software,serving as foundational structures in program analysis.Traditional CFG construction methods,such as bytecode analysis and Abstract Syntax Trees(ASTs),often face challenges due to the complex syntax of programming languages like Java and Python.This paper introduces a novel approach that leverages Large Language Models(LLMs)to generate CFGs through a methodical Chain of Thought(CoT)process.By employing CoT,the proposed approach systematically interprets code semantics directly from natural language,enhancing the adaptability across various programming languages and simplifying the CFG construction process.By implementing a modular AI chain strategy that adheres to the single responsibility principle,our approach breaks down CFG generation into distinct,manageable steps handled by separate AI and non-AI units,which can significantly improve the precision and coverage of CFG nodes and edges.The experiments with 245 Java and 281 Python code snippets from Stack Overflow demonstrate that our method achieves efficient performance on different programming languages and exhibits strong robustness. 展开更多
关键词 control flow graph Large Language Model Chain of Thought AI chain
原文传递
A Method for Software Vulnerability Detection Based on Improved Control Flow Graph 被引量:2
2
作者 ZHOU Minmin CHEN Jinfu +4 位作者 LIU Yisong ACKAH-ARTHUR Hilary CHEN Shujie ZHANG Qingchen ZENG Zhifeng 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2019年第2期149-160,共12页
With the rapid development of software technology, software vulnerability has become a major threat to computer security. The timely detection and repair of potential vulnerabilities in software, are of great signific... With the rapid development of software technology, software vulnerability has become a major threat to computer security. The timely detection and repair of potential vulnerabilities in software, are of great significance in reducing system crashes and maintaining system security and integrity. This paper focuses on detecting three common types of vulnerabilities: Unused_Variable, Use_of_Uninitialized_Variable, and Use_After_ Free. We propose a method for software vulnerability detection based on an improved control flow graph(ICFG) and several predicates of vulnerability properties for each type of vulnerability. We also define a set of grammar rules for analyzing and deriving the three mentioned types of vulnerabilities, and design three vulnerability detection algorithms to guide the process of vulnerability detection. In addition, we conduct cases studies of the three mentioned types of vulnerabilities with real vulnerability program segments from Common Weakness Enumeration(CWE). The results of the studies show that the proposed method can detect the vulnerability in the tested program segments. Finally, we conduct manual analysis and experiments on detecting the three types of vulnerability program segments(30 examples for each type) from CWE, to compare the vulnerability detection effectiveness of the proposed method with that of the existing detection tool Cpp Check. The results show that the proposed method performs better. In summary, the method proposed in this paper has certain feasibility and effectiveness in detecting the three mentioned types of vulnerabilities, and it will also have guiding significance for the detection of other common vulnerabilities. 展开更多
关键词 SOFTWARE SECURITY SOFTWARE VULNERABILITY IMPROVED control flow graph VULNERABILITY detection algorithm
原文传递
Bipartite graph-based control flow checking for COTS-based small satellites 被引量:2
3
作者 Wang Honghao Wang Huiquan Jin Zhonghe 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2015年第3期883-893,共11页
Abstract Single event upset (SEU) effect, caused by highly energized particles in aerospace, threatens the reliability and security of small satellites composed of commercialofftheshelves (COTS). SEU induced contr... Abstract Single event upset (SEU) effect, caused by highly energized particles in aerospace, threatens the reliability and security of small satellites composed of commercialofftheshelves (COTS). SEU induced control flow errors (CFEs) may cause unpredictable behavior or crashes of COTSbased small satellites. This paper proposes a generic softwarebased control flow checking technique (CFC) and bipartite graphbased control flow checking (BGCFC). To simplify the types of illegal branches, it transforms the conventional control flow graph into the equivalent bipartite graph. It checks the legal ity of control flow at runtime by comparing a global signature with the expected value and introduces consecutive IDs and bitmaps to reduce the time and memory overhead. Theoretical analysis shows that BGCFC can detect all types of internode CFEs with constant time and memory overhead. Practical tests verify the result of theoretical analysis. Compared with previous techniques, BGCFC achieves the highest error detection rate, lower time and memory overhead; the composite result in evaluation fac tor shows that BGCFC is the most effective one among all these techniques. The results in both theory and practice verify the applicability of BGCFC for COTSbased small satellites. 展开更多
关键词 Bipartite graph control flow checking Commercial-off-the-shelves(COTS) Error injection Fault tolerant Illegal branch Small satellites
原文传递
Graph-tree-based software control flow checking for COTS processors on pico-satellites 被引量:1
4
作者 Yang Mu Wang Hao +1 位作者 Zheng Yangming Jin Zhonghe 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2013年第2期413-422,共10页
This paper proposes a generic high-performance and low-time-overhead software control flow checking solution, graph-tree-based control flow checking (GTCFC) for space-borne commercial-off-the-shelf (COTS) processo... This paper proposes a generic high-performance and low-time-overhead software control flow checking solution, graph-tree-based control flow checking (GTCFC) for space-borne commercial-off-the-shelf (COTS) processors. A graph tree data structure with a topology similar to common trees is introduced to transform the control flow graphs of target programs. This together with design of IDs and signatures of its vertices and edges allows for an easy check of legality of actual branching during target program execution. As a result, the algorithm not only is capable of detecting all single and multiple branching errors with low latency and time overheads along with a linear-complexity space overhead, but also remains generic among arbitrary instruction sets and independent of any specific hardware. Tests of the algorithm using a COTS-processor-based onboard computer (OBC) of in-service ZDPS-1A pico-satellite products show that GTCFC can detect over 90% of the randomly injected and all-pattern-covering branching errors for different types of target programs, with performance and overheads consistent with the theoretical analysis; and beats well-established preeminent control flow checking algorithms in these dimensions. Furthermore, it is validated that GTCGC not only can be accommodated in pico-satellites conveniently with still sufficient system margins left, but also has the ability to minimize the risk of control flow errors being undetected in their space missions. Therefore, due to its effectiveness, efficiency, and compatibility, the GTCFC solution is ready for applications on COTS processors on pico-satellites in their real space missions. 展开更多
关键词 Branching error Commercial-off-the-shelf (COTS) control flow checking Error injection graph tree On-board computer Pico-satellite
原文传递
Research of the Control Domain of Edges in Regression Testing 被引量:1
5
作者 高建华 《Journal of Donghua University(English Edition)》 EI CAS 2005年第3期57-61,共5页
Regression testing is the process of validating modified software to provide confidence that the changed parts of the software behave as intended and that the unchanged parts have not been adversely affected by the mo... Regression testing is the process of validating modified software to provide confidence that the changed parts of the software behave as intended and that the unchanged parts have not been adversely affected by the modifications. The goal of regression testing is to reduce the test suit by testing the new characters and the modified parts of a program with the original test suit. Regression testing is a high cost testing method. This paper presents a regression testing selection technique that can reduce the test suit on the basis of Control Flow Graph (CFG). It import the inherit strategy of object-oriented language to ensure an edge’s control domain to reduce the test suit size effectively. We implement the idea by coding the edge. An algorithm is also presented at last. 展开更多
关键词 regression testing control flow graph control domain of edges code value of edge inherit strategy
在线阅读 下载PDF
一种基于FlowDroid的Android隐私保护方法 被引量:2
6
作者 马绍菊 万良 +1 位作者 杨婷 马林进 《计算机应用与软件》 2017年第5期317-321,共5页
随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进... 随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进行静态污点分析,判断其是否存在隐私泄露,并基于FlowDroid静态污点分析工具实现与验证。通过验证表明提出的方法是有效的。 展开更多
关键词 静态污点 隐私泄露 程序间控制流图 ANDROID操作系统
在线阅读 下载PDF
以太坊庞氏骗局智能合约的早期检测方法研究
7
作者 张艳梅 郭思颖 +1 位作者 贾恒越 姜茸 《通信学报》 北大核心 2025年第9期292-306,共15页
以太坊是区块链的典型应用代表,它允许开发者创建和执行智能合约。以太坊技术的迅猛发展在推动智能合约普及的同时,也引发链上安全风险剧增,其中算法驱动的智能庞氏骗局给区块链应用带来了新的安全挑战。为了实现对智能合约庞氏骗局的... 以太坊是区块链的典型应用代表,它允许开发者创建和执行智能合约。以太坊技术的迅猛发展在推动智能合约普及的同时,也引发链上安全风险剧增,其中算法驱动的智能庞氏骗局给区块链应用带来了新的安全挑战。为了实现对智能合约庞氏骗局的早期检测,提出了一种基于图卷积网络(GCN)的检测方法PonziGCN。该方法融合了智能合约的语义特征和控制流图特征,通过提取字节码相似度、操作码频率等语义特征,以及控制流图的基本特征和结构特征,构建了多特征融合的检测框架。实验结果表明,所提方法在精确率、召回率、F值和AUC值等关键性能指标上均表现优异,精确率达到0.982,召回率为0.987,F值为0.978,AUC值为0.983,显著优于现有的算法。特征重要性分析表明,图结构特征和代码中与交易功能相关的操作码频率特征在模型中具有最高的重要性。 展开更多
关键词 以太坊 智能合约 庞氏骗局 图卷积神经网络 控制流图
在线阅读 下载PDF
DeepCom-GCN:融入控制流结构信息的代码注释生成模型
8
作者 钟茂生 刘会珠 +1 位作者 匡江玲 严婷 《江西师范大学学报(自然科学版)》 北大核心 2025年第1期27-36,共10页
代码注释生成是指给定一个代码片段,通过模型自动生成一段关于代码片段功能的概括性自然语言描述.不同于自然语言,程序语言具有复杂语法和强结构性.部分研究工作只利用了源代码的序列信息或抽象语法树信息,未能充分利用源代码的逻辑结... 代码注释生成是指给定一个代码片段,通过模型自动生成一段关于代码片段功能的概括性自然语言描述.不同于自然语言,程序语言具有复杂语法和强结构性.部分研究工作只利用了源代码的序列信息或抽象语法树信息,未能充分利用源代码的逻辑结构信息.针对这一问题,该文提出一种融入程序控制流结构信息的代码注释生成方法,将源代码序列和结构信息作为单独的输入进行处理,允许模型学习代码的语义和结构.在2个公开数据集上进行验证,实验结果表明:和其他基线方法相比,DeepCom-GCN在BLEU-4、METEOR和ROUGE-L指标上的性能分别提升了2.79%、1.67%和1.21%,验证了该方法的有效性. 展开更多
关键词 代码注释生成 抽象语法树 控制流图 图卷积神经网络 软件工程 程序理解 自然语言处理
在线阅读 下载PDF
基于路径融合的智能合约漏洞检测方法
9
作者 范亚生 谢春丽 +1 位作者 魏家劲 曾友 《计算机工程与应用》 北大核心 2025年第20期315-326,共12页
随着去中心化互联网的发展,智能合约因其不可修改性而需要在部署前确保安全性,以防范潜在的漏洞风险。尽管已有一些基于深度学习的方法用于智能合约的漏洞检测,但仍然存在以下两个问题:一是缺乏对合约结构和语义信息的充分理解;二是神... 随着去中心化互联网的发展,智能合约因其不可修改性而需要在部署前确保安全性,以防范潜在的漏洞风险。尽管已有一些基于深度学习的方法用于智能合约的漏洞检测,但仍然存在以下两个问题:一是缺乏对合约结构和语义信息的充分理解;二是神经网络模型受输入长度的制约,对长合约性能不佳。针对这两个问题,提出基于语法控制流图的合约分解和路径融合方法。基于抽象语法树构建智能合约的语法控制流图,并采用贪心策略将语法控制流图分解为多条结构简单的路径;使用预训练的代码模型学习路径的向量表示。融合不同路径的特征向量以实现漏洞检测。为验证模型的有效性,构建了一个包含7511个真实世界智能合约的数据集,实验结果表明,和主流方法相比该方法能够有效提高智能合约漏洞检测的精确率、召回率和F1值。 展开更多
关键词 智能合约 漏洞检测 控制流图 预训练模型
在线阅读 下载PDF
基于二进制重写的混合分析构建控制流图方案
10
作者 李自友 黄晓芳 殷明勇 《计算机应用研究》 北大核心 2025年第2期555-559,共5页
控制流图(CFG)是二进制程序分析的基础。传统静态分析方法构建控制流图速度快,代码覆盖率高,但不能解决间接跳转问题;动态分析方法能够分析间接跳转,但代码覆盖率低、性能开销大。为更加高效构建完备的控制流图,提出静态动态结合的混合... 控制流图(CFG)是二进制程序分析的基础。传统静态分析方法构建控制流图速度快,代码覆盖率高,但不能解决间接跳转问题;动态分析方法能够分析间接跳转,但代码覆盖率低、性能开销大。为更加高效构建完备的控制流图,提出静态动态结合的混合分析方案。首先使用静态分析获取程序的初始控制流图,采用模糊测试的方法获取目标程序不同执行流的输入数据,诱导重写后的目标程序执行获取间接跳转地址;融合静态分析和动态分析结果,从而高效构建完备的控制流图。通过实验验证,该混合分析方案相比于现有的混合分析方案,能够构建更加完整的控制流图,相比于基于动态二进制插桩的混合分析方案效率更高。 展开更多
关键词 控制流图 二进制程序 混合分析 二进制重写
在线阅读 下载PDF
基于代码控制流图的庞氏骗局合约检测
11
作者 黄静 王梦晓 韩红桂 《软件学报》 北大核心 2025年第10期4628-4644,共17页
区块链在加密货币投资领域展现出强劲的生命力,吸引了大量投资者的参与.然而,由于区块链的匿名性,导致了许多欺诈行为,其中庞氏骗局智能合约就是一种典型的欺诈性投资活动,给投资者带来了巨大的经济损失.因此,对以太坊上的庞氏骗局合约... 区块链在加密货币投资领域展现出强劲的生命力,吸引了大量投资者的参与.然而,由于区块链的匿名性,导致了许多欺诈行为,其中庞氏骗局智能合约就是一种典型的欺诈性投资活动,给投资者带来了巨大的经济损失.因此,对以太坊上的庞氏骗局合约进行检测变得尤为重要.但是,现有研究大都忽略了庞氏骗局合约源代码中的控制流信息.为提取庞氏骗局合约更丰富的语义信息和结构信息,提出一种基于代码控制流图的庞氏骗局合约检测模型.首先,该模型将获取的合约源代码构建成控制流图的形式.然后,使用Word2Vec算法提取了包括数据流信息和代码结构信息在内的关键特征.考虑到每个智能合约的功能不同、代码篇幅差异明显,导致提取的特征向量维度差异较大,对不同智能合约生成的特征向量进行对齐操作,使得所有的特征向量具有相同的维度,便于之后处理.其次,利用基于图卷积和Transformer的特征学习模块,引入多头注意力机制,来学习节点特征的依赖关系.最后,使用多层感知机实现对庞氏骗局合约的识别.通过在XBlock网站提供的数据集上将该模型与传统的图特征学习模型进行对比,验证该模型引入的多头注意力机制的性能.实验结果证明,该模型有效地提升了对庞氏骗局合约的检测能力. 展开更多
关键词 智能合约 庞氏骗局 控制流图 图Transformer
在线阅读 下载PDF
基于增强控制流图与孪生网络架构的代码克隆检测方法
12
作者 熊曙初 段金焱 +1 位作者 尹璐 曾智勇 《计算机应用研究》 北大核心 2025年第7期2132-2140,共9页
针对现有代码克隆检测方法存在上下文信息缺失以及语义学习能力弱的问题,提出一种基于增强控制流图与孪生网络架构的代码克隆检测方法。该方法首先设计了代码表示结构ECFG(enhanced control flow graph),在控制流图中嵌入跨节点关联边... 针对现有代码克隆检测方法存在上下文信息缺失以及语义学习能力弱的问题,提出一种基于增强控制流图与孪生网络架构的代码克隆检测方法。该方法首先设计了代码表示结构ECFG(enhanced control flow graph),在控制流图中嵌入跨节点关联边以强化上下文信息的感知;其次构建基于孪生网络架构的代码语义匹配模型CGSMN(code graph semantic matching network)。该模型先融合多头注意力机制,提取节点中的关键信息,随后改进关系图注意力网络,捕获节点间的关联信息以生成图特征向量,再挖掘特征向量间的语义联系,计算语义相似度。在两个代表性数据集上进行实证,结果表明,与ASTNN、FA-AST和DHAST等方法相比,在BigCloneBench数据集上,F_(1)值提升了0.5~15.5百分点,在Google Code Jam数据集上F_(1)值提升了1.5~16.5百分点,证明了该方法针对语义克隆检测的有效性。 展开更多
关键词 控制流图 孪生网络架构 代码表征 语义相似性 克隆检测
在线阅读 下载PDF
基于中间表示的智能合约漏洞检测工具推荐方法
13
作者 张大龙 《软件导刊》 2025年第5期163-171,共9页
智能合约是基于区块链技术的自动化合约,具有不可篡改性,一旦存在漏洞,将会造成资金损失、数据泄露等严重后果。目前智能合约漏洞检测工具虽然不少,但根据实际实验探索发现,每种漏洞检测工具都存在一定的侧重点,对不同智能合约漏洞的检... 智能合约是基于区块链技术的自动化合约,具有不可篡改性,一旦存在漏洞,将会造成资金损失、数据泄露等严重后果。目前智能合约漏洞检测工具虽然不少,但根据实际实验探索发现,每种漏洞检测工具都存在一定的侧重点,对不同智能合约漏洞的检测能力差异显著。为此,首先,以ScrawID数据集为基础,构建面向智能合约漏洞检测工具推荐的数据集,为后续相关研究提供数据基础;其次,以Slither的中间表示SlithIR为基础,提出一种基于中间表示的智能合约漏洞检测工具推荐方法,在SlithIR层面利用智能合约的控制流图和中间表示语义设计了智能合约表征转换算法SC-IRs,用于提取智能合约的关键信息;最后,借助BERT模型的特征提取能力有效融合智能合约表征,构建智能合约漏洞检测工具推荐模型。实验结果表明,该方法推荐漏洞智能合约检测工具的宏平均和加权平均准确率、召回率均达到83%以上,相较于对照方法中最优工具的漏洞检测准确率提高了24.12%。 展开更多
关键词 智能合约 漏洞检测 BERT 中间表示 控制流图
在线阅读 下载PDF
基于大数据分析的网络安全漏洞扫描系统设计
14
作者 申亚亚 《信息与电脑》 2025年第18期59-61,共3页
传统网络安全源代码漏洞检测主要通过代码审查人员进行人工检查,这种安全检查不仅效率较低,且完全依赖于检查人员的技术水平和工作经验。因此,文章提出了基于大数据分析的网络安全漏洞扫描设计方案,旨在构建基于图注意力网络的漏洞检测... 传统网络安全源代码漏洞检测主要通过代码审查人员进行人工检查,这种安全检查不仅效率较低,且完全依赖于检查人员的技术水平和工作经验。因此,文章提出了基于大数据分析的网络安全漏洞扫描设计方案,旨在构建基于图注意力网络的漏洞检测设计方案,提升检测精度和检测效率。文章首先详细分析了网络安全漏洞检测理论,提出了抽象语法树(Abstract Syntax Tree,AST)和控制流图的应用;其次,提出了基于图注意力网络的网络安全漏洞检测方法,通过数据结果分析验证了该方法的可行性和有效性。结果表明,图注意力网络方法在数据中模型的性能均达到了最优,准确率达到90.01%。 展开更多
关键词 网络安全 漏洞扫描 大数据 抽象语法树 控制流图
在线阅读 下载PDF
Approach to evaluating exception handling of programs
15
作者 姜淑娟 徐宝文 《Journal of Southeast University(English Edition)》 EI CAS 2007年第4期524-528,共5页
To solve the problems that the exception handling code is hard to test and maintain and that it affects the robustness and reliability of software, a method for evaluating the exception handling of programs is present... To solve the problems that the exception handling code is hard to test and maintain and that it affects the robustness and reliability of software, a method for evaluating the exception handling of programs is presented. The exception propagation graph (EPG) that describes the large programs with exception handling constructs is proposed by simplifying the control flow graph and it is applied to a case to verify its validity. According to the EPG, the exception handling code that never executes is identified; the points that are the most critical to controlling exception propagation are found; and the irrational exception handling code is corrected. The constructing algorithm for the EPG is given; thus, this provides a basis for automatically constructing the EPG and automatically correcting the irrational exception handling code. 展开更多
关键词 software robustness exception handling exception propagation evaluating program control flow graph
在线阅读 下载PDF
基于增强型语义程序依赖图的智能化二进制分析方法
16
作者 薛磊 张际灿 杜平心 《信息网络安全》 北大核心 2025年第9期1357-1366,共10页
在软件安全分析领域,二进制程序分析技术正面临编译器优化复杂化与结构信息缺失带来的双重挑战,传统工具链普遍存在分析流程割裂、依赖人工操作、语义表达不足等问题,难以满足结构化、自动化漏洞挖掘任务的需求。文章提出一种基于增强... 在软件安全分析领域,二进制程序分析技术正面临编译器优化复杂化与结构信息缺失带来的双重挑战,传统工具链普遍存在分析流程割裂、依赖人工操作、语义表达不足等问题,难以满足结构化、自动化漏洞挖掘任务的需求。文章提出一种基于增强型语义程序依赖图的智能化二进制分析方法,通过统一建模控制流、数据依赖与符号路径约束信息,实现对程序语义的三维结构化表达。在实验评估中,增强型语义程序依赖图展现了显著的性能优势,在OpenSSL项目无优化级别下,SPDG恢复的基本块数比Ghidra提升了60.5%,控制边数提升了42.5%;SPDG在数据依赖追踪上也比Ghidra提升了287.1%,恢复了超过13万条数据依赖链。此外,在符号执行覆盖率方面,SPDG在OpenSSL的无优化级别下达到64.7%,优于Angr的60%。在漏洞检测任务中,SPDG成功识别了9个漏洞样例,仅误报1次,准确率达90.0%,显著高于其他工具。 展开更多
关键词 二进制分析 控制流 数据流 符号执行 程序依赖图
在线阅读 下载PDF
Method for test case selection and execution of web application regression testing
17
作者 曹曦 许蕾 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期325-329,共5页
In order to improve the efficiency of regression testing in web application,the control flow graph and the greedy algorithm are adopted.This paper considers a web page as a basic unit and introduces a test case select... In order to improve the efficiency of regression testing in web application,the control flow graph and the greedy algorithm are adopted.This paper considers a web page as a basic unit and introduces a test case selection method for web application regression testing based on the control flow graph.This method is safe enough to the test case selection.On the base of features of request sequence in web application,the minimization technique and the priority of test cases are taken into consideration in the process of execution of test cases in regression testing for web application.The improved greedy algorithm is also raised resulting in optimization of execution of test cases.The experiments indicate that the number of test cases which need to be retested is reduced,and the efficiency of execution of test cases is also improved. 展开更多
关键词 regression testing web application test case selection control flow graph optimizing execution
在线阅读 下载PDF
一种基于异常传播分析的数据流分析方法 被引量:14
18
作者 姜淑娟 徐宝文 史亮 《软件学报》 EI CSCD 北大核心 2007年第1期74-84,共11页
异常处理是一种用来检测异常并对其进行处理的技术.异常传播改变了程序原来的执行路线,从而改变了程序中的数据流.在进行数据流分析时,如果不考虑异常传播对其造成的影响,则得到的信息将是不准确的.在分析C++异常传播机制和异常传播对... 异常处理是一种用来检测异常并对其进行处理的技术.异常传播改变了程序原来的执行路线,从而改变了程序中的数据流.在进行数据流分析时,如果不考虑异常传播对其造成的影响,则得到的信息将是不准确的.在分析C++异常传播机制和异常传播对数据流分析影响的基础上,提出一种包含异常传播信息的函数间控制流图的构建方法.该控制流图可以清晰地表示出异常的隐式控制流和异常的传播路径;然后提出了基于异常传播分析的数据流分析方法,并给出相应的算法.该方法既克服了因忽略异常传播对数据流影响而造成分析结果不准确的不足,又有助于实现异常传播数据流分析的自动处理;最后用一个实例验证了该方法的可用性.该方法可以为结构测试、回归测试、程序切片等软件工程任务提供相关信息. 展开更多
关键词 异常处理 程序分析 异常传播 控制流图 数据流分析
在线阅读 下载PDF
基于可疑行为识别的PE病毒检测方法 被引量:6
19
作者 王成 庞建民 +1 位作者 赵荣彩 王强 《计算机工程》 CAS CSCD 北大核心 2009年第15期132-134,共3页
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于... 针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。 展开更多
关键词 PE病毒 可疑行为 指令序列 控制流图
在线阅读 下载PDF
内存泄漏故障静态分析研究 被引量:5
20
作者 叶俊民 魏鹏 +3 位作者 金聪 王敬华 张清国 张维 《计算机科学》 CSCD 北大核心 2010年第6期171-175,共5页
目前研究人员主要采用静态测试技术实施对内存泄漏故障的检测,其基本思想就是依据待测程序的控制流图来设计特定的算法以检测内存泄漏问题,但这些方法的不足之处主要是控制流图的表示方式上未含有进一步可用信息,因此所设计的算法不能... 目前研究人员主要采用静态测试技术实施对内存泄漏故障的检测,其基本思想就是依据待测程序的控制流图来设计特定的算法以检测内存泄漏问题,但这些方法的不足之处主要是控制流图的表示方式上未含有进一步可用信息,因此所设计的算法不能很好地执行该故障的检测任务。为此,定义了一种用于内存泄漏故障检测的控制流图,提出控制流图可达路径生成算法,然后根据生成的路径进行内存泄漏故障的检测与分析。实验证实,该方法取得了理想的效果。 展开更多
关键词 内存泄漏 故障检测 控制流图 故障模型 静态分析技术
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部