期刊文献+

大数据下源代码同源性安全分析

原文传递
导出
摘要 0引言 随着大数据时代的到来,数据安全、数据分析等成了人们关注的焦点。而数据增加的速度极快,增长量更是巨大的。因而,对于数据的分析不仅仅是掌握大量的数据,而是对其进行针对性的处理。1源代码同源性分析简介对软件进行同源性鉴别就是分析比较两个软件从源代码到软件功能之间的差别,找出它们之间的相似之处或者相同之处。在进行比较鉴别的时候,主要是查看软件形成基础的程序源代码。
作者 罗阳倩子
出处 《网络安全技术与应用》 2015年第10期48-49,共2页 Network Security Technology & Application
  • 相关文献

参考文献3

二级参考文献18

  • 1刘文伟,刘坚.一个重建GCC抽象语法树的方法[J].计算机工程与应用,2004,40(18):125-128. 被引量:7
  • 2Arabyarmohamady,S.,Moradi,H.,Asadpour,M.Interactive Mobile and Computer Aided Learning(IMCL)[C]//2012 International Conference on Digital,2012,Page(s):180-186.
  • 3Koschke R.Survey of Research on Software Clones[J].06301-Duplication,Redundancy,and Similarity in Software,2007.
  • 4刘欣;段云所;陈钟.程序可执行代码同源性度量技术研究[J]{H}软件学报,2004(15):141-148.
  • 5ERNST M D,COCKRELL J,GRISWOLD WIL-LIAM G.et al.Dynamically Discovering Likely Pro-gram Invariants to Support Program Evolution[].Proceedings of the st International Conference onSoftware Enginemmering.1999
  • 6SCH LKOPF B,MIKA S,BURGES C.et al."Input Space vs.Feature Space in Kernel-BasedMethods"[].IEEE Transactions on Neural Net-works.1999
  • 7KARYPIS G,HAN E H,KUMAR V."HierarchicalClustering Using Dynamic Modeling"[].IEEE Computer.1999
  • 8BARNI M."Digital Watermarking for Copyright Pro-tection:A Communications Perspective"[].IEEE Communications Letters.2001
  • 9SebéFrancesc,Domingo-Ferrer Josep."Scattering Codesto Implement Short 3-Secure Fingerprinting for CopyrightProtection"[].Electronics Letters.2002
  • 10LEE H W.Information Hiding for ec:Public KeyTraitor Tracing for Digitalcopyright Protection[].Proceedings of IEEE International Symposium on In-dustrial Electronics.2001

共引文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部