首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
为了有效地识别遗产代码中因横切关注点而导致的零散代码或交织代码,提出了一种基于程序依赖图的Aspect挖掘方法.根据横切关注点的本质特性,考察了横切关注点与核心关注点之间的依赖关系及其在依赖图上的表现形式,对于单个方法体,结合程序的语义信息,在程序依赖图中引入一个虚拟结点表征方法体的核心功能,所有影响核心功能的语句都与之建立依赖关系,然后对依赖图进行拓扑分析,先从虚拟结点开始分离出核心代码,再通过求解连通分量的方式挖掘方法体内横切代码.实例分析表明,该方法不仅能识别出方法体内的零散特性代码,而且还能有效地挖掘出交织特性的代码.  相似文献   

3.
针对软件安全漏洞预测,提出了一种基于组件依赖图的预测方法.基于组件依赖图综合定义了软件代码的复杂性、耦合性以及内聚性指标,同时采用这3类指标建立了机器学习模型对一个组件的漏洞进行预测.以开源软件Mozilla Firefox为实验对象,设计并实现爬虫工具,收集了针对从Mozilla Firefox 1.0到Mozilla Firefox 43的所有版本的公开漏洞.基于这些漏洞数据对预测模型进行训练和测试,结果表明所提出的方法能够有效用于漏洞预测.   相似文献   

4.
结合程序切片技术,文中提出了一种基于函数依赖图的构件抽取方法.先讨论函数依赖图中的几种依赖关系及其表示方法,再对由源码分析所得的函数依赖图进行切片操作得到依赖子图,并结合源码生成最终切片代码,即为构件抽取的结果.此基础上,提出一种基于函数依赖图的内聚度和耦合度的计算方法,以便从软件度量的角度来评价切片代码(构件)的质量.实验表明利用文中的构件抽取方法生成的切片代码较精简,且具有较高的运行效率.  相似文献   

5.
基于一种带有标签的Java程序描述(JavaSDG),给出JavaSDG中的过程依赖图(PDG)的形式化定义,然后分析Java程序方法调用引起的参数之间的依赖关系。并比较基于SDG和基于JavaSDG两种程序分析方法的异同,基于JavaSDG的Java程序分析方法构造的PDG具有结点少、可以重用、可以并发构造等优点。  相似文献   

6.
7.
传统的恶意代码动态分析方法大多基于序列挖掘和图匹配来进行恶意代码检测,序列挖掘易受系统调用注入的影响,图匹配受限于子图匹配的复杂性问题,并且此类方法并未考虑到样本的反检测行为,如反虚拟机.因此检测效果越来越差.本文设计并提出一种基于程序语义API依赖图的真机动态分析方法,在基于真机的沙箱中来提取恶意代码的API调用序列,从而不受反虚拟机检测的影响.本文的特征构建方法是基于广泛应用于信息理论领域的渐近均分性(AEP)概念,基于AEP可以提取出语义信息丰富的API序列,然后以关键API序列依赖图的典型路径来定义程序行为,以典型路径的平均对数分支因子来定义路径的相关性,利用平均对数分支因子和直方图bin方法来构建特征空间.最后采用集成学习算法-随机森林进行恶意代码分类.实验结果表明,本文所提出的方法可以有效分类恶意代码,精确度达到97.1%.  相似文献   

8.
本论文在介绍了程序语义差异的重要性的基础上,详细描述了目前所存在的几种计算语义差异的方法,分别是:基于程序切片的方法,分割方法,输入输出依赖关系法和基于抽象语义图的方法,并且在研究这些方法的基础上比较了他们各自的优缺点。  相似文献   

9.
批处理依赖是一种特殊的函数依赖,但其定义的推理规则过于严格而不适用于含噪数据.为了从含噪数据中挖掘出有价值的批处理依赖,在批处理依赖研究的基础上,提出了近似批处理依赖的概念,并通过引入可信度、特异度等度量指标,提出了相应的近似批处理依赖挖掘算法;最后通过实例说明了算法过程及其有效性.  相似文献   

10.
基于函数依赖图的设计关系数据库模式的综合算法   总被引:1,自引:0,他引:1  
本文详细讨论了函数依赖图的原理及基于函数依赖图求解EKNF(基本关键字范式)的数据库模式的综合算法。它对于给定的一关系数据库的一组函数依赖产生相应的FD图;基于此FD图,删除该FD图中的冗余复合节点、多余复合节点和冗余完全弧;从而得到一个LR最小FD图覆盖;并由此得出一个属于EKNF的较好的关系数据库模式。本文所述综合算法的时间复杂度为多项式的,因而在实践中有重要的实用价值。  相似文献   

11.
基于AST的克隆序列与克隆类识别   总被引:2,自引:0,他引:2  
为了减少代码冗余,改善程序结构,提出一种新的基于抽象语法的代码克隆识别方法,归纳出常见的代码克隆形式并给出相应的重构技术.用二叉树表示源程序的抽象语法(BAST),逐条判断各语句BAST子树的同构性,识别出相似的语句序列作为克隆序列;根据子树同构识别一元克隆类,然后通过克隆类的连接操作,逐步识别二元及任意元数的克隆类.实验分析了多个开源软件,识别出了其中的克隆序列以及克隆类,从中归纳出4种常见的代码克隆,其基本特征分别为:相同的程序点访问同类对象的不同属性、部分变量名不同、针对不同的数据类型实施相同的操作、修改克隆区域外定义的变量,并对这4种代码有效地实施了重构.  相似文献   

12.
基于控制流的多线程程序的静态切片算法   总被引:2,自引:1,他引:2  
介绍一种基于控制流的多线程程序的静态切片算法, 该算法的主要思想是在构造多线程程序依赖图的同时保留程序的控制流信息, 利用这些信息能 够判断出程序中的多线程可实现路径, 从而提高多线程程序静态切片的精度和效率. 最后给出一个多线程切片的实例.  相似文献   

13.
为弥补目前网络脆弱性评估系统比较简单、评估结果不全面不准确的不足,提出一种基于脆弱点依赖图的网络脆弱性评估方法,并在该评估方法基础上开发出相应的评估系统.该方法吸收了通用弱点评价体系(CVSS)的优势,同时与目标网络的脆弱点依赖图很好地结合起来,可对网络脆弱性做出一个客观评价.在计算过程中,该方法将脆弱性可利用性和脆弱性影响分开计算,并与实际目标网络中的脆弱点依赖图相结合,从而使得计算值更有参考和实用价值.  相似文献   

14.
随着开源软件的广泛使用,代码溯源成为管理软件源代码、降低潜在风险的重要技术手段。基于代码克隆检测的大规模代码溯源分析,从其检测结果中鉴别代码克隆对之间的继承关系,对代码来源追踪、组件依赖关系分析、软件脆弱性分析以及代码缺陷修复等具有重要意义。目前,已有方法在原始代码片段存在微小修改的情况下,会产生许多误判,并且检测克隆对的效率也有待提高。针对上述问题,提出了代码溯源中克隆代码继承关系的判定方法CloneIRD,包括一个基于自研快速分布式克隆检测工具FastDCF的代码溯源分析框架,以及该框架的核心算法——基于代码演化信息的克隆代码继承关系判定算法EIHR。为验证框架和算法的有效性,首先设计并实现了CloneIRD方法,并在Linux内核V4.9和V4.12的开源代码上进行了实验。实验结果表明,CloneIRD方法能够有效判定代码溯源结果中克隆对的继承关系,且基于FastDCF的溯源分析框架能够胜任大规模代码的溯源分析任务。  相似文献   

15.
基于依赖图的网络故障定位算法   总被引:1,自引:0,他引:1  
网络故障定位在网络管理系统研究中是非常重要的. 为此给出了依据网络对象间的告警关联关系构建相应网络依赖图的方法. 采用划分和选择最大互关联启发式算法进行故障定位,对在独立故障情况下算法存在的问题提出改进方法,改善了算法性能,降低了计算复杂度. 通过仿真对算法进行了验证并应用于华北电力大学校园网综合智能网络管理系统中,取得较好成效.  相似文献   

16.
利用函数依赖图寻找关系模式的候选码   总被引:3,自引:0,他引:3  
寻找关系模式的候选码是数据库设计理论中的重要问题。本文利用图论的有关知识,先构造一个关系模式的函数依赖图,然后提出函数依赖与候选码的关系,并采用逆邻接表作为它的存贮结构,利用图的广度优先搜索技术,给出了具体寻找关系模式候选码的算法。  相似文献   

17.
本文提出函数依赖图的概念和理论,并重点应用它对关系模式候选关键字的求解问题进行了深入而系统的讨论,解决了单属性情况下候选关键字的求解问题,得到了若干新的结论。  相似文献   

18.
本文介绍了从ER图向关系模型的转换方法。  相似文献   

19.
微服务技术的快速发展为企业系统集成和网络化业务协同提供了技术支持,软件服务系统中的流程需要不断演化以适应业务变化的需求,而现有的研究多从单一维度评估服务流程演化的影响.提出包括流程层和服务层在内的服务系统双层依赖关系模型DoubleDM,从服务演化和流程演化两个方面分析服务系统演化问题.针对服务层演化,基于服务间的依赖关系分析服务变更的影响范围,给出了服务依赖关系表达、依赖关系演化影响范围及求解和相应算法;针对流程演化的不同类型,给出了流程依赖基础上的流程化简处理步骤和算法.最后给出了微服务系统中流程演化的实现逻辑,并以微服务系统处理供应链销售流程为例进行了分析.  相似文献   

20.
在现有的软件水印工作中,水印通常与载体程序间不存在逻辑上的关联性,因此,攻击者可在载体程序正常运行的情况下移除水印代码,继而非法获得软件的所有权。为有效解决这一问题,提出了一种基于自修改的动态耦合软件水印方法,该方法将水印的触发条件与载体程序的控制流进行结合,增强水印与载体程序的逻辑关联性,并引入自修改代码保护机制对水印触发条件、动态加解密和关联路径分支进行保护。该方法极大地提高了攻击水印的难度,显著增加了攻击者的计算开销。通过安全性分析表明,该方法能够有效抵御逆向工程和分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号