期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
面向代码搜索的函数功能多重图嵌入
1
作者 徐杨 陈晓杰 +1 位作者 汤德佑 黄翰 《软件学报》 EI CSCD 北大核心 2024年第8期3809-3823,共15页
如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度,是代码搜索的一个基本问题.代码特征的准确提取是提高匹配准确度的关键之一.代码语句表达的语义不仅与其本身有关,还与其所处的上下文相关.代码的结构模型为理... 如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度,是代码搜索的一个基本问题.代码特征的准确提取是提高匹配准确度的关键之一.代码语句表达的语义不仅与其本身有关,还与其所处的上下文相关.代码的结构模型为理解代码功能提供了丰富的上下文信息.提出一个基于函数功能多重图嵌入的代码搜索方法.在所提方法中,使用早期融合的策略,将代码语句的数据依赖关系融合到控制流图中,构建函数功能多重图来表示代码.该多重图通过数据依赖关系显式表达控制流图中缺乏的非直接前驱后继节点的依赖关系,增强语句节点的上下文信息.同时,针对多重图的边的异质性,采用关系图卷积网络方法从函数多重图中提取代码的特征.在公开数据集的实验表明,相比现有基于代码文本和结构模型的方法,所提方法的MRR提高5%以上.通过消融实验也表明控制流图较数据依赖图在搜索准确度上贡献较大. 展开更多
关键词 代码搜索 控制流图 数据依赖图 函数功能多重图
下载PDF
基于混合图表示的软件变更预测方法
2
作者 杨馨悦 刘安 +2 位作者 赵雷 陈林 章晓芳 《软件学报》 EI CSCD 北大核心 2024年第8期3824-3842,共19页
软件变更预测旨在识别出具有变更倾向的模块,可以帮助软件管理者和开发人员有效地分配资源,降低维护开销.从代码中提取有效的特征在构建准确的预测模型中起着重要作用.近年来,研究人员从利用传统的手工特征进行预测转向具有强大表示能... 软件变更预测旨在识别出具有变更倾向的模块,可以帮助软件管理者和开发人员有效地分配资源,降低维护开销.从代码中提取有效的特征在构建准确的预测模型中起着重要作用.近年来,研究人员从利用传统的手工特征进行预测转向具有强大表示能力的语义特征,他们从抽象语法树(abstract syntax tree,AST)的节点序列中提取语义特征构建模型.但已有研究忽略了AST的结构信息以及代码中丰富的语义信息,如何提取代码的语义特征仍然是一个具有挑战性的问题.为此,提出一种基于混合图表示的变更预测方法.该模型首先结合AST、控制流图(control flow graph,CFG)、数据流图(data flow graph,DFG)等结构信息构建代码的程序图表示,接着利用图神经网络学习出程序图的语义特征,根据该特征预测变更倾向性.所提模型能够融合各种语义信息以更好地表征代码.在多组变更数据集上开展与最新变更预测方法的对比实验,验证了所提方法的有效性. 展开更多
关键词 软件变更预测 图神经网络 AST 控制流图 数据流图
下载PDF
基于模型检测的程序恶意行为识别方法 被引量:5
3
作者 张一弛 庞建民 +1 位作者 范学斌 姚鑫磊 《计算机工程》 CAS CSCD 2012年第18期107-110,共4页
利用恶意代码所具有的相同或相似的行为特征,提出一种基于模型检测技术的程序恶意行为识别方法。通过对二进制可执行文件进行反汇编,构建程序控制流图,使用Kripke结构对程序建模,利用线性时序逻辑描述典型的恶意行为,采用模型检测器识... 利用恶意代码所具有的相同或相似的行为特征,提出一种基于模型检测技术的程序恶意行为识别方法。通过对二进制可执行文件进行反汇编,构建程序控制流图,使用Kripke结构对程序建模,利用线性时序逻辑描述典型的恶意行为,采用模型检测器识别程序是否具有恶意行为,并在程序控制流图上对该恶意行为进行标注。实验结果表明,与常用的杀毒软件相比,该方法能更有效地发现程序中的恶意行为。 展开更多
关键词 模型检测 恶意行为 线性时序逻辑 控制流图 反汇编 KRIPKE结构
下载PDF
基于静态模拟的二进制控制流恢复算法 被引量:3
4
作者 胡刚 张平 +1 位作者 李清宝 张翠艳 《计算机工程》 CAS CSCD 北大核心 2011年第5期276-278,281,共4页
恢复完整的程序控制流图是软件逆向分析的关键,但传统恢复算法依赖于程序结构和编译器信息,不具通用性,无法满足无结构的二进制程序控制流恢复的需要。针对该问题,在传统控制流恢复算法的基础上,提出一种基于静态模拟策略的通用二进制... 恢复完整的程序控制流图是软件逆向分析的关键,但传统恢复算法依赖于程序结构和编译器信息,不具通用性,无法满足无结构的二进制程序控制流恢复的需要。针对该问题,在传统控制流恢复算法的基础上,提出一种基于静态模拟策略的通用二进制程序控制流恢复算法,并与传统控制流恢复算法、基于切片技术的控制流恢复算法和动态控制流恢复算法在性能上进行比较分析,结果表明,该算法能够恢复出更加完整的控制流图。 展开更多
关键词 控制流图 静态模拟 二进制程序
下载PDF
基于过程蓝图的程序环路复杂性度量方法 被引量:3
5
作者 刘建宾 李建忠 +1 位作者 余楚迎 杨林邦 《计算机科学》 CSCD 北大核心 2006年第6期267-269,283,共4页
提出一种基于过程蓝图的程序环路复杂性度量实现方法。将传统基于程序控制流图的度量信息抽取变为对过程蓝图的实现层表示-抽象实现结构图的信息抽取,避免程序源代码的语法分析和控制流图的构造,简化度量过程和实现,并提高度量处理的效率。
关键词 环路复杂性 McCabe度量 过程蓝图 抽象实现结构图 控制流图(cfg)
下载PDF
C++程序中异常处理的分析与测试技术研究 被引量:5
6
作者 毛澄映 卢炎生 《小型微型计算机系统》 CSCD 北大核心 2006年第3期481-485,共5页
异常处理机制是一种运行时错误通知机制,将程序的正常控制代码和错误处理代码分离.然而异常机制的引入使得程序控制信息变得更为复杂;且开发人员一般难以熟练使用它,导致程序中会潜伏许多异常错误.扩展已有的显式异常分析技术,对隐式异... 异常处理机制是一种运行时错误通知机制,将程序的正常控制代码和错误处理代码分离.然而异常机制的引入使得程序控制信息变得更为复杂;且开发人员一般难以熟练使用它,导致程序中会潜伏许多异常错误.扩展已有的显式异常分析技术,对隐式异常也进行了全面的分析并提出了过程间(内)控制流图的构造方法,并以此为基础给出了一个C++程序健壮性改进模型.同时还提出了针对异常的两种动态测试策略基于约束求解的异常测试策略和统计结构性异常测试策略.最后实现了一个初步的异常分析与测试原型工具并进行了初步实验分析,其结果表明本文提出的分析与测试方法对程序质量有较大程度的提高. 展开更多
关键词 异常处理机制 控制流图 异常分析 异常测试 健壮性
下载PDF
基于可满足性模理论求解器的程序路径验证方法 被引量:2
7
作者 任胜兵 吴斌 +1 位作者 张健威 王志健 《计算机应用》 CSCD 北大核心 2016年第10期2806-2810,共5页
针对程序中因存在路径条数过多或复杂循环路径而导致路径验证时的路径搜索空间过大,直接影响验证的效率和准确率的问题,提出一种基于可满足性模理论(SMT)求解器的程序路径验证方法。首先利用决策树的方法对复杂循环路径提取不变式,构造... 针对程序中因存在路径条数过多或复杂循环路径而导致路径验证时的路径搜索空间过大,直接影响验证的效率和准确率的问题,提出一种基于可满足性模理论(SMT)求解器的程序路径验证方法。首先利用决策树的方法对复杂循环路径提取不变式,构造无循环控制流图(NLCFG);然后通过基本路径法对控制流图(CFG)进行遍历,提取基本路径信息;最后利用SMT求解器作为约束求解器,将路径验证问题转化为约束求解问题来进行处理。与同样基于SMT求解器的路径验证工具CBMC和FSoft-SMT相比,该方法在对测试集程序的验证时间上比CBMC降低了25%以上,比FSoft-SMT降低了15%以上;在验证精度上,该方法有明显的提升。实验结果表明,方法可以有效解决路径搜索空间过大的问题,同时提高路径验证的效率和准确率。 展开更多
关键词 路径验证 控制流图 决策树 基本路径 可满足性模理论求解器
下载PDF
基于自动路径驱动的动态控制流恢复算法 被引量:1
8
作者 张平 李清宝 崔晨 《计算机工程》 CAS CSCD 2013年第8期77-82,共6页
动态控制流恢复方法存在路径覆盖不全的问题。为解决该问题,提出一种基于自动路径驱动的控制流恢复算法。在可控的模拟调试环境中动态执行并分析二进制程序,通过修改CPU程序计数器的值,使驱动程序执行在当前输入条件下无法访问的程序路... 动态控制流恢复方法存在路径覆盖不全的问题。为解决该问题,提出一种基于自动路径驱动的控制流恢复算法。在可控的模拟调试环境中动态执行并分析二进制程序,通过修改CPU程序计数器的值,使驱动程序执行在当前输入条件下无法访问的程序路径,从而构建控制流图。基于该算法,设计实现自动路径驱动控制流恢复系统。测试结果表明,该算法能够较全面地发掘程序执行路径,与传统动态执行算法和交互式反汇编器相比,能有效提高恢复控制流图的覆盖率。 展开更多
关键词 控制流图 路径驱动 动态分析 二进制程序 模拟调试环境 程序计数器
下载PDF
基于依赖图等价代换的SSDG构建算法 被引量:1
9
作者 徐东 狄效国 +1 位作者 孟宇龙 冯晓宁 《计算机工程》 CAS CSCD 北大核心 2015年第12期91-95,100,共6页
已有软件语义分析方法普遍存在时间复杂度高、准确率低的问题。为此,基于抽象语法树,提出一种根据控制依赖图构建程序控制流图的算法,并在对依赖图进行等价代换的基础上简化该算法。通过对目标程序进行等价代换,并使用程序依赖图替换程... 已有软件语义分析方法普遍存在时间复杂度高、准确率低的问题。为此,基于抽象语法树,提出一种根据控制依赖图构建程序控制流图的算法,并在对依赖图进行等价代换的基础上简化该算法。通过对目标程序进行等价代换,并使用程序依赖图替换程序系统依赖图,改进传统系统依赖图的构建流程。实验结果表明,该算法可有效降低构建系统依赖图的复杂度,并能提高程序切片的速率。 展开更多
关键词 语义分析 控制流图 系统依赖图 程序切片 程序依赖 数据依赖
下载PDF
基于嵌套复杂度的控制流混淆算法 被引量:1
10
作者 王磊 侯整风 +1 位作者 向润昭 史兆鹏 《计算机工程》 CAS CSCD 北大核心 2016年第11期177-181,188,共6页
采用随机插入策略的垃圾代码控制流混淆算法,存在混淆强度和额外开销的不确定性。针对该问题,提出一种基于嵌套复杂度的控制流混淆算法OB_NC,对混淆所引入的开销进行定量计算,采用嵌套复杂度对控制流复杂度进行度量,基于分组背包思想构... 采用随机插入策略的垃圾代码控制流混淆算法,存在混淆强度和额外开销的不确定性。针对该问题,提出一种基于嵌套复杂度的控制流混淆算法OB_NC,对混淆所引入的开销进行定量计算,采用嵌套复杂度对控制流复杂度进行度量,基于分组背包思想构造背包决策表,综合考虑混淆强度和开销来选择垃圾代码插入点,在开销阈值内尽可能提升混淆强度。分析和实验结果表明,OB_NC算法的混淆强度高于采用随机插入策略的控制流混淆算法,且能够有效控制混淆所产生的额外开销。 展开更多
关键词 代码保护 控制流图 混淆算法 分组背包 嵌套复杂度
下载PDF
具有程序的静态结构和动态行为语义的时序逻辑
11
作者 陈冬火 刘全 +2 位作者 金海东 朱斐 王辉 《计算机研究与发展》 EI CSCD 北大核心 2016年第9期2067-2084,共18页
提出一种区间分支时序逻辑——控制流区间时序逻辑(control flow interval temporal logic,CFITL),用于规约程序的时序属性.不同于计算树逻辑(computation tree logic,CTL)和线性时序逻辑(linear temporal logic,LTL)等传统的时序逻辑,C... 提出一种区间分支时序逻辑——控制流区间时序逻辑(control flow interval temporal logic,CFITL),用于规约程序的时序属性.不同于计算树逻辑(computation tree logic,CTL)和线性时序逻辑(linear temporal logic,LTL)等传统的时序逻辑,CFITL公式的语义模型不是基于状态的类Kripke结构,而是以程序的抽象模型控制流图(control flow graph,CFG)为基础所构建的含序CFG结构.含序CFG是CFG的一种受限子集,它们的拓扑结构可映射为偏序集,这样诱导产生的自然数区间可自然地用于描述定义良好的程序结构.这种结构含有程序的静态结构信息和动态行为信息,换而言之,CFITL具有规约程序实现结构属性和程序执行动态行为属性的能力.在定义CFITL的语法和语义的基础上,详细讨论了CFITL的模型检验问题,包括基于值状态空间可达性计算的模型检验方法和基于SMT(satisfiability modulo theories)的CFITL有界模型检验方法.现代程序都含有复杂且具有无限值域的抽象数据类型及各种复杂的操作,CFITL语义定义相比CTL等时序逻辑更复杂,因此,基于显示状态搜索的方法难以有效进行,而基于SMT的CFITL有界模型检验方法更易实现、更具有可行性.最近开发相关的原型工具,并进行相关的实例研究. 展开更多
关键词 区间时序逻辑 控制流程图 程序静态结构 模型检验 可满足性模理论
下载PDF
基于反馈的JCVM指令预调度方案 被引量:1
12
作者 曹晓 李莹 《计算机工程》 CAS CSCD 2014年第1期78-82,共5页
卡内应用执行效率较低是制约Java Card发展的瓶颈。为此,研究Java Card虚拟机(JCVM)解释器的运行原理,针对其执行架构提出一种基于反馈的JCVM指令预调度方案。通过收集反馈应用的运行指令流统计信息,设计解释器加权控制流图(WCFG),利用... 卡内应用执行效率较低是制约Java Card发展的瓶颈。为此,研究Java Card虚拟机(JCVM)解释器的运行原理,针对其执行架构提出一种基于反馈的JCVM指令预调度方案。通过收集反馈应用的运行指令流统计信息,设计解释器加权控制流图(WCFG),利用基于WCFG的代码编排技术实现解释器的指令预调度。在目标体系架构中,将热点指令处理函数的布局按照反馈应用的统计信息进行重新编排。实验结果表明,该方案可使JCVM解释器的应用执行效率提高15.29%,并且不依赖额外系统资源,对基于解释器架构且资源受限的嵌入式设备性能优化具有指导意义。 展开更多
关键词 JAVA Card虚拟机 嵌入式系统 解释器优化 指令调度 控制流图 编译优化
下载PDF
基于关键应用编程接口图的恶意代码检测 被引量:3
13
作者 白莉莉 庞建民 +1 位作者 张一弛 岳峰 《计算机工程》 CAS CSCD 北大核心 2010年第9期139-141,共3页
针对基于特征码的恶意代码检测方法无法应对混淆变形技术的问题,提出基于关键应用编程接口(API)图的检测方法。通过提取恶意代码控制流图中含关键API调用的节点,将恶意行为抽象成关键API图,采用子图匹配的方法判定可疑程序的恶意度。实... 针对基于特征码的恶意代码检测方法无法应对混淆变形技术的问题,提出基于关键应用编程接口(API)图的检测方法。通过提取恶意代码控制流图中含关键API调用的节点,将恶意行为抽象成关键API图,采用子图匹配的方法判定可疑程序的恶意度。实验结果证明,该方法能有效检测恶意代码变体,漏报率较低。 展开更多
关键词 控制流图 关键应用编程接口图 恶意代码检测
下载PDF
一种基于深度学习的恶意代码克隆检测技术 被引量:5
14
作者 沈元 严寒冰 +1 位作者 夏春和 韩志辉 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2022年第2期282-290,共9页
恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织... 恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织资源库中的恶意代码的相似性,以此高效地对恶意软件进行分析,进而快速判别APT攻击来源。通过反汇编技术对恶意代码进行静态分析,并利用其关键系统函数调用图及反汇编代码作为该恶意代码的特征。根据神经网络模型对APT组织资源库中的恶意代码进行分类。通过广泛评估和与MCrab模型的对比可知,改进模型优于MCrab模型,可以有效地进行恶意代码克隆检测与分类,且获得了较高的检测率。 展开更多
关键词 深度学习 高级持续性威胁(APT)组织 克隆检测 控制流图(cfg) 系统函数调用图
下载PDF
基于错误模式和模型检验的静态代码分析方法 被引量:3
15
作者 魏雪菲 吴健 阮园 《计算机工程》 CAS CSCD 2012年第6期47-49,共3页
为提高程序编写的正确率,减少软件开发和维护开销,提出一种基于错误模式和模型检验的静态代码分析方法。该方法将C语言程序常见的错误模式以CTL公式表示,形成可扩展的CTL公式库,生成待检测程序的控制流图(CFG)后,将CFG抽象并转化为等价... 为提高程序编写的正确率,减少软件开发和维护开销,提出一种基于错误模式和模型检验的静态代码分析方法。该方法将C语言程序常见的错误模式以CTL公式表示,形成可扩展的CTL公式库,生成待检测程序的控制流图(CFG)后,将CFG抽象并转化为等价的Kripke结构,利用标号算法实现模型检验,由此验证程序的正确性。基于CoSy编译平台的实验结果表明,该方法能正确查找出程序中存在的错误模式,且具有良好的可扩展性。 展开更多
关键词 错误模式 模型检验 CTL公式 控制流图 KRIPKE结构 CoSy编译器平台
下载PDF
PHP程序污点型漏洞静态检测方法 被引量:9
16
作者 麻荣宽 魏强 武泽慧 《计算机工程与应用》 CSCD 北大核心 2018年第1期64-69,共6页
针对基于PHP语言开发的Web应用程序产生的污点型漏洞,提出一种静态代码分析检测的方法。提出的生成控制流图的算法,基于PHP内置函数解析PHP程序,生成抽象解析树,进而生成控制流图;对内置特征、入口点和敏感点进行建模,精确分析数据流;... 针对基于PHP语言开发的Web应用程序产生的污点型漏洞,提出一种静态代码分析检测的方法。提出的生成控制流图的算法,基于PHP内置函数解析PHP程序,生成抽象解析树,进而生成控制流图;对内置特征、入口点和敏感点进行建模,精确分析数据流;提出基于有效路径的污点分析方法,提高了分析的准确性,实现了基于变量回溯的路径遍历算法。实现了该方法的原型系统,并对两个广泛使用的PHP应用程序进行测试,发现了6个未公开漏洞和11个已公开漏洞,证明了该系统具有较强的漏洞检测能力。 展开更多
关键词 抽象解析树 控制流图 污点型漏洞 路径遍历 污点分析
下载PDF
基于静态调度的多线程程序分析方法 被引量:4
17
作者 周卿 李炼 冯晓兵 《高技术通讯》 EI CAS 北大核心 2018年第7期575-582,共8页
静态多线程程序分析是一种在编译时刻分析多线程程序的执行行为和特征的有效方法。本文通过分析多线程程序实际执行的特点,提出了一种基于静态调度的多线程分析方法。该方法通过模拟多线程程序的动态执行方式,从而在不运行程序的情况下... 静态多线程程序分析是一种在编译时刻分析多线程程序的执行行为和特征的有效方法。本文通过分析多线程程序实际执行的特点,提出了一种基于静态调度的多线程分析方法。该方法通过模拟多线程程序的动态执行方式,从而在不运行程序的情况下也能较准确地获得多线程的行为特征。实验表明,该分析方法可以有效地提高多线程程序中同步关系的识别和匹配精度,为分析和检测多线程性能瓶颈以及程序错误等信息奠定了基础。 展开更多
关键词 静态多线程程序分析 多线程控制流图 调度 同步关系 可能并行分析
下载PDF
基于混合分析的二进制程序控制流图构建方法 被引量:3
18
作者 朱凯龙 陆余良 +2 位作者 黄晖 邓兆琨 邓一杰 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2019年第5期829-836,共8页
构建控制流图(CFG)是二进制程序分析的基础工作,针对静态构建方法无法处理间接跳转,动态构建方法效率低、不适用于大规模程序的问题,提出结合静态分析和动态分析的混合分析方法.使用静态分析获得基础的控制流信息;采用模糊测试生成测试... 构建控制流图(CFG)是二进制程序分析的基础工作,针对静态构建方法无法处理间接跳转,动态构建方法效率低、不适用于大规模程序的问题,提出结合静态分析和动态分析的混合分析方法.使用静态分析获得基础的控制流信息;采用模糊测试生成测试用例以进行动态分析,利用动态插桩获得间接跳转信息;融合静态分析和动态分析结果生成控制流图.基于该混合分析方法,设计并实现了面向x86平台二进制程序的控制流图构建工具CFGConstructor.分别在示例程序和CGC数据集上进行实验,评估该工具的有效性和性能.实验结果表明CFGConstructor相比于静态分析能够构建更加完备的控制流图,相比于动态分析分析效率更高,能够适用于大规模程序. 展开更多
关键词 二进制程序分析 控制流图(cfg) 混合分析技术 模糊测试 动态二进制插桩
下载PDF
面向C程序的环形复杂度自动化计算方法
19
作者 秦振华 牟永敏 《计算机工程》 CAS CSCD 北大核心 2018年第12期102-107,114,共7页
为准确度量软件复杂程度,提出一种环形复杂度计算方法。借助于Mc Cabe度量法,针对C语言程序,通过对源程序进行预处理,提取其中含有控制流信息的关键语句后对其进行分情况处理,从而无须借助控制流图即可实现程序环形复杂度的自动化计算... 为准确度量软件复杂程度,提出一种环形复杂度计算方法。借助于Mc Cabe度量法,针对C语言程序,通过对源程序进行预处理,提取其中含有控制流信息的关键语句后对其进行分情况处理,从而无须借助控制流图即可实现程序环形复杂度的自动化计算。实验结果表明,该方法可以准确、高效地计算出程序的环形复杂度。 展开更多
关键词 McCabe度量法 控制流图 环形复杂度 复合条件 自动化计算
下载PDF
A Memory-Related Vulnerability Detection Approach Based on Vulnerability Features 被引量:4
20
作者 Jinchang Hu Jinfu Chen +4 位作者 Lin Zhang Yisong Liu Qihao Bao Hilary Ackah-Arthur Chi Zhang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2020年第5期604-613,共10页
Developing secure software systems is a major challenge in the software industry due to errors or weaknesses that bring vulnerabilities to the software system.To address this challenge,researchers often use the source... Developing secure software systems is a major challenge in the software industry due to errors or weaknesses that bring vulnerabilities to the software system.To address this challenge,researchers often use the source code features of vulnerabilities to improve vulnerability detection.Notwithstanding the success achieved by these techniques,the existing studies mainly focus on the conceptual description without an accurate definition of vulnerability features.In this study,we introduce a novel and efficient Memory-Related Vulnerability Detection Approach using Vulnerability Features (MRVDAVF).Our framework uses three distinct strategies to improve vulnerability detection.In the first stage,we introduce an improved Control Flow Graph (CFG) and Pointer-related Control Flow Graph (PCFG) to describe the features of some common vulnerabilities,including memory leak,doublefree,and use-after-free.Afterward,two algorithms,namely Vulnerability Judging algorithm based on Vulnerability Feature (VJVF) and Feature Judging (FJ) algorithm,are employed to detect memory-related vulnerabilities.Finally,the proposed model is validated using three test cases obtained from Juliet Test Suite.The experimental results show that the proposed approach is feasible and effective. 展开更多
关键词 vulnerability feature control flow Graph(cfg) Memory Leak(ML) Double-Free(DF) Use-After-Free(UAF)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部