期刊文献+
共找到203篇文章
< 1 2 11 >
每页显示 20 50 100
面向代码搜索的函数功能多重图嵌入
1
作者 徐杨 陈晓杰 +1 位作者 汤德佑 黄翰 《软件学报》 EI CSCD 北大核心 2024年第8期3809-3823,共15页
如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度,是代码搜索的一个基本问题.代码特征的准确提取是提高匹配准确度的关键之一.代码语句表达的语义不仅与其本身有关,还与其所处的上下文相关.代码的结构模型为理... 如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度,是代码搜索的一个基本问题.代码特征的准确提取是提高匹配准确度的关键之一.代码语句表达的语义不仅与其本身有关,还与其所处的上下文相关.代码的结构模型为理解代码功能提供了丰富的上下文信息.提出一个基于函数功能多重图嵌入的代码搜索方法.在所提方法中,使用早期融合的策略,将代码语句的数据依赖关系融合到控制流图中,构建函数功能多重图来表示代码.该多重图通过数据依赖关系显式表达控制流图中缺乏的非直接前驱后继节点的依赖关系,增强语句节点的上下文信息.同时,针对多重图的边的异质性,采用关系图卷积网络方法从函数多重图中提取代码的特征.在公开数据集的实验表明,相比现有基于代码文本和结构模型的方法,所提方法的MRR提高5%以上.通过消融实验也表明控制流图较数据依赖图在搜索准确度上贡献较大. 展开更多
关键词 代码搜索 控制流图 数据依赖图 函数功能多重图
下载PDF
嵌入式处理器自定义指令迭代识别方法仿真
2
作者 王前莉 李颖 《计算机仿真》 2024年第8期276-280,共5页
嵌入式系统中的硬件资源是有限的,并且自定义指令和原始指令之间可能存在冲突,导致指令代码识别精准度降低、运行功耗较高。为此,提出嵌入式处理器自定义指令迭代低功耗识别方法。对嵌入式处理器的指令代码展开可视化处理,将指令图像输... 嵌入式系统中的硬件资源是有限的,并且自定义指令和原始指令之间可能存在冲突,导致指令代码识别精准度降低、运行功耗较高。为此,提出嵌入式处理器自定义指令迭代低功耗识别方法。对嵌入式处理器的指令代码展开可视化处理,将指令图像输入卷积神经网络中,检测指令代码中存在的恶意代码,采用开源编译器将代码转变为控制数据流图,枚举并选择子图,通过代码转换完成嵌入式处理器自定义指令识别。仿真结果表明,所提方法的恶意代码检测精度高、代码识别准确率高,始终保持在70%以上,平均能耗仅为89J。 展开更多
关键词 嵌入式处理器 恶意代码检测 自定义指令 控制数据流图 指令识别
下载PDF
基于混合图表示的软件变更预测方法
3
作者 杨馨悦 刘安 +2 位作者 赵雷 陈林 章晓芳 《软件学报》 EI CSCD 北大核心 2024年第8期3824-3842,共19页
软件变更预测旨在识别出具有变更倾向的模块,可以帮助软件管理者和开发人员有效地分配资源,降低维护开销.从代码中提取有效的特征在构建准确的预测模型中起着重要作用.近年来,研究人员从利用传统的手工特征进行预测转向具有强大表示能... 软件变更预测旨在识别出具有变更倾向的模块,可以帮助软件管理者和开发人员有效地分配资源,降低维护开销.从代码中提取有效的特征在构建准确的预测模型中起着重要作用.近年来,研究人员从利用传统的手工特征进行预测转向具有强大表示能力的语义特征,他们从抽象语法树(abstract syntax tree,AST)的节点序列中提取语义特征构建模型.但已有研究忽略了AST的结构信息以及代码中丰富的语义信息,如何提取代码的语义特征仍然是一个具有挑战性的问题.为此,提出一种基于混合图表示的变更预测方法.该模型首先结合AST、控制流图(control flow graph,CFG)、数据流图(data flow graph,DFG)等结构信息构建代码的程序图表示,接着利用图神经网络学习出程序图的语义特征,根据该特征预测变更倾向性.所提模型能够融合各种语义信息以更好地表征代码.在多组变更数据集上开展与最新变更预测方法的对比实验,验证了所提方法的有效性. 展开更多
关键词 软件变更预测 图神经网络 AST 控制流图 数据流图
下载PDF
基于异构指令图的恶意软件分类方法研究 被引量:1
4
作者 钱丽萍 吉晓梅 《计算机工程与应用》 CSCD 北大核心 2024年第3期299-308,共10页
恶意软件是当今互联网上最大的安全威胁之一。目前基于图深度学习的恶意软件分类研究未考虑同家族恶意软件的控制流信息所隐含的内在相似性。针对该问题提出了一种基于异构指令图的恶意软件分类方法MCHIG,包括三个阶段:异构指令图生成... 恶意软件是当今互联网上最大的安全威胁之一。目前基于图深度学习的恶意软件分类研究未考虑同家族恶意软件的控制流信息所隐含的内在相似性。针对该问题提出了一种基于异构指令图的恶意软件分类方法MCHIG,包括三个阶段:异构指令图生成、结点嵌入和恶意软件分类,首先生成数据集MyHIG,再应用GraphSAGE对不同类型的边分别进行消息传递,完成异构指令图文件结点分类和指令结点嵌入,最后基于控制流图完成恶意软件分类任务。在BIG2015数据集上嵌入阶段的分类精度达到97.81%,分类阶段分别进行了五折和十折交叉验证,其中十折交叉验证的性能更佳,准确度达到99.91%,在BODMAS_mini少样本数据集上,在嵌入阶段达到96.53%,在分类阶段达到98.76%,优于目前较先进的其他恶意软件分类模型。 展开更多
关键词 恶意软件分类 异构指令图 图深度学习 控制流图
下载PDF
基于图神经网络的源代码漏洞检测研究综述
5
作者 陈子雄 陈旭 +1 位作者 景永俊 宋吉飞 《计算机工程与科学》 CSCD 北大核心 2024年第10期1775-1792,共18页
随着开源软件在各个领域的广泛应用,源代码漏洞已经导致了一系列严重的安全问题。鉴于这些漏洞对计算机系统的潜在威胁,检测软件中的源代码漏洞以防止网络攻击已成为一个重要的研究领域。为了实现自动化检测并降低人力成本,研究人员提... 随着开源软件在各个领域的广泛应用,源代码漏洞已经导致了一系列严重的安全问题。鉴于这些漏洞对计算机系统的潜在威胁,检测软件中的源代码漏洞以防止网络攻击已成为一个重要的研究领域。为了实现自动化检测并降低人力成本,研究人员提出了许多基于传统深度学习的方法。然而,这些方法大多将源代码视为自然语言序列而没有充分考虑代码的结构信息,因此其检测效果受到了限制。近年来,基于代码图表示和图神经网络的源代码漏洞检测方法应运而生。全面综述了图神经网络在源代码漏洞检测中的应用,并提出了一个基于图神经网络的源代码漏洞检测通用框架。从文件级别、函数级别和切片级别3种漏洞检测粒度出发,系统地总结和阐述了现有的方法和相关数据集。最后,讨论了该领域所面临的挑战,并对未来可能的研究重点进行了展望。 展开更多
关键词 图神经网络 漏洞检测 数据集 数据流图 控制流图
下载PDF
基于XCFG的BPEL数据流属性分析与验证 被引量:3
6
作者 吉顺慧 李必信 邱栋 《电子学报》 EI CAS CSCD 北大核心 2013年第7期1365-1370,共6页
BPEL组合服务实现了Web服务的复用和增值,但其复杂性带来了一定的挑战.例如,BPEL流程中正确的数据流对确保服务组合的正确性是十分重要的,然而现有的研究很少关注这类问题.本文提出一种基于扩展控制流图(XCFG)的BPEL流程数据流属性验证... BPEL组合服务实现了Web服务的复用和增值,但其复杂性带来了一定的挑战.例如,BPEL流程中正确的数据流对确保服务组合的正确性是十分重要的,然而现有的研究很少关注这类问题.本文提出一种基于扩展控制流图(XCFG)的BPEL流程数据流属性验证方法,利用XCFG对BPEL流程进行形式建模,设计相应的算法来分析和验证典型的数据流属性,如定义-使用一致性,无死锁和可达性.理论分析和实验均表明该方法是有效的. 展开更多
关键词 WEB服务组合 扩展控制流图(Xcfg) 数据流属性 验证
下载PDF
基于局部路径图的自动化漏洞成因分析方法
7
作者 余媛萍 苏璞睿 +1 位作者 贾相堃 黄桦烽 《软件学报》 EI CSCD 北大核心 2024年第10期4555-4572,共18页
快速的漏洞成因分析是漏洞修复中的关键一环,也一直是学术界和工业界关注的热点.现有基于大量测试样本执行记录进行统计特征分析的漏洞成因分析方法,存在随机性噪声、重要逻辑关联指令缺失等问题,其中根据测试集测量,现有统计方法中的... 快速的漏洞成因分析是漏洞修复中的关键一环,也一直是学术界和工业界关注的热点.现有基于大量测试样本执行记录进行统计特征分析的漏洞成因分析方法,存在随机性噪声、重要逻辑关联指令缺失等问题,其中根据测试集测量,现有统计方法中的随机性噪声占比达到了61%以上.针对上述问题,提出一种基于局部路径图的漏洞成因分析方法,其从执行路径中,提取函数间调用图和函数内控制流转移图等漏洞关联信息.并以此为基础筛除漏洞成因无关指令(即噪声指令),构建成因点逻辑关系并补充缺失的重要指令,实现一个面向二进制软件的自动化漏洞成因分析系统LGBRoot.系统在20个公开的CVE内存破坏漏洞数据集上进行验证.单个样本成因分析平均耗时12.4 s,实验数据表明,系统可以自动剔除56.2%噪声指令和补充并联结20个可视化漏洞成因相关点指令间的逻辑结构,加快分析人员的漏洞分析速度. 展开更多
关键词 漏洞分析 成因分析 函数间调用图 函数内控制流转移图 统计分析
下载PDF
基于符号执行的智能合约重入漏洞检测
8
作者 高山 王诚昱 +1 位作者 毕成铭 朱铁英 《计算机工程》 CAS CSCD 北大核心 2024年第10期196-204,共9页
在智能合约安全问题中,利用重入漏洞是最具破坏性的攻击之一。针对目前相关检测工作漏报率和误报率高的问题,提出一种基于符号执行的重入漏洞检测方法。该方法基于静态符号执行技术,在模拟以太坊虚拟机指令执行过程中,通过将可能被外部... 在智能合约安全问题中,利用重入漏洞是最具破坏性的攻击之一。针对目前相关检测工作漏报率和误报率高的问题,提出一种基于符号执行的重入漏洞检测方法。该方法基于静态符号执行技术,在模拟以太坊虚拟机指令执行过程中,通过将可能被外部合约多次调用的公有函数控制流子图连接到被调用合约的控制流图,构建出能够模拟重入攻击的完全控制流图,再结合合约状态一致性检测,实现同函数、跨函数和跨合约等3种不同类型的重入漏洞检测。基于该方法设计的检测工具Lucifer与相关工作Oyente、Securify、DefectChecker、Sailfish在已知标签数据集、漏洞注入数据集、自定义数据集和以太坊智能合约真实数据集上进行对比,实验结果表明,Lucifer在误报率、漏报率和容错性上均分别获得第一或者第二的成绩,部分检测情形准确率达到100%,由综合评价指标可以看出,Lucifer的检测率优于现有检测工具,在对于部分特定重入合约的情形尤其在与互斥锁和函数修饰符有关的重入漏洞的识别中有较好的识别能力,在检测时长上,Lucifer的检测时间较久但也在可控范围,并未出现检测超时。 展开更多
关键词 智能合约 重入漏洞检测 符号执行 控制流图 合约状态一致性
下载PDF
基于因果序图的氢能一体化电站运行过程建模及能量流控制策略
9
作者 马利波 赵洪山 +1 位作者 余洋 潘思潮 《电工技术学报》 EI CSCD 北大核心 2024年第16期5220-5237,共18页
为解决大规模的“间歇性电源”接入造成的电能供需不平衡的问题,该文提出氢能一体化电站及其运行过程中电-氢-电能量流控制策略。首先,根据一体化电站电-氢-电能量转换特点,基于因果序图(COG)建立了面向控制的制储氢发电一体化电站运行... 为解决大规模的“间歇性电源”接入造成的电能供需不平衡的问题,该文提出氢能一体化电站及其运行过程中电-氢-电能量流控制策略。首先,根据一体化电站电-氢-电能量转换特点,基于因果序图(COG)建立了面向控制的制储氢发电一体化电站运行动态模型,该模型能够清晰地反映一体化电站不同物理量之间的关系,实现一体化电站运行过程的表征;其次,在所建模型基础上基于自然因果关系原理设计了一体化电站运行过程的功率流和氢气流控制策略,该策略对于刚性关系过程采用反转模型控制,减少了误差反馈耗时,增强了控制器性能;最后,在基于RT-Lab的硬件在环仿真平台上进行了测试,分析了一体化电站不同物理量之间的变化关系。与比例-积分-微分(PID)控制和自抗扰控制(ADRC)方法的对比结果表明,所提控制策略在响应速度、收敛精度和运行效率上优于传统方法,可以更有效地实现氢能一体化电站运行过程的能量流管理。 展开更多
关键词 氢能一体化电站 能量流控制 因果序图 硬件在环测试
下载PDF
一种基于FlowDroid的Android隐私保护方法 被引量:2
10
作者 马绍菊 万良 +1 位作者 杨婷 马林进 《计算机应用与软件》 2017年第5期317-321,共5页
随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进... 随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进行静态污点分析,判断其是否存在隐私泄露,并基于FlowDroid静态污点分析工具实现与验证。通过验证表明提出的方法是有效的。 展开更多
关键词 静态污点 隐私泄露 程序间控制流图 ANDROID操作系统
下载PDF
基于CFG的函数调用关系静态分析方法 被引量:2
11
作者 黄双玲 黄章进 顾乃杰 《计算机系统应用》 2015年第11期167-172,共6页
函数调用关系能够反映软件系统中函数间的依赖关系,完整的函数调用关系可以更好地辅助程序验证和死锁分析,提升验证和分析的完备性.现有静态分析函数调用关系的方法不能准确分析函数指针和虚函数的调用,影响了其分析结果的准确性.针对... 函数调用关系能够反映软件系统中函数间的依赖关系,完整的函数调用关系可以更好地辅助程序验证和死锁分析,提升验证和分析的完备性.现有静态分析函数调用关系的方法不能准确分析函数指针和虚函数的调用,影响了其分析结果的准确性.针对这一问题本文提出了一种基于控制流图(Control Flow Graph,CFG)的函数调用关系静态分析方法,该方法首先使用GCC插件静态获取源代码中的类型和函数CFG等信息并构建分析路径,然后采用本文提出的模拟仿真算法分析程序中的语句,并解析函数指针和虚函数的调用,最后基于分析结果生成完整的函数调用关系.实验结果表明,该方法能够很好地支持对函数指针和虚函数的处理,提升了分析结果的准确性. 展开更多
关键词 函数调用关系 静态分析 控制流图 函数指针 虚函数
下载PDF
Research of the Control Domain of Edges in Regression Testing 被引量:1
12
作者 高建华 《Journal of Donghua University(English Edition)》 EI CAS 2005年第3期57-61,共5页
Regression testing is the process of validating modified software to provide confidence that the changed parts of the software behave as intended and that the unchanged parts have not been adversely affected by the mo... Regression testing is the process of validating modified software to provide confidence that the changed parts of the software behave as intended and that the unchanged parts have not been adversely affected by the modifications. The goal of regression testing is to reduce the test suit by testing the new characters and the modified parts of a program with the original test suit. Regression testing is a high cost testing method. This paper presents a regression testing selection technique that can reduce the test suit on the basis of Control Flow Graph (CFG). It import the inherit strategy of object-oriented language to ensure an edge’s control domain to reduce the test suit size effectively. We implement the idea by coding the edge. An algorithm is also presented at last. 展开更多
关键词 regression testing control flow graph control domain of edges code value of edge inherit strategy
下载PDF
进程控制流完整性保护技术综述 被引量:2
13
作者 张正 薛静锋 +4 位作者 张静慈 陈田 谭毓安 李元章 张全新 《软件学报》 EI CSCD 北大核心 2023年第1期489-508,共20页
控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来... 控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来确保控制流始终处于程序要求的范围之内.近年来,越来越多的研究致力于解决控制流完整性的相关问题,例如提出新的控制流完整性方案、新的控制流完整性方案评估方法等.首先阐述了控制流完整性的基本原理,然后对现有控制流完整性方案进行了分类,并分别进行了分析,同时介绍了现有针对控制流完整性方案的评估方法与评价指标.最后,对控制流完整性的未来工作进行了展望,以期对未来的控制流完整性研究提供参考. 展开更多
关键词 控制流完整性 控制流劫持 控制流图 系统安全
下载PDF
供热管网水力平衡调节方法研究 被引量:4
14
作者 郑立红 周志华 +2 位作者 郭新川 王辰冬 张云飞 《暖通空调》 2023年第5期140-145,共6页
水力失调是供热系统能耗大的主要原因,在实际工程中很难解决。本文采用邻近调节法,搭建了一种基于图论理论的二次供热管网水力调节模型,依此评估和比较不同的调节方法。结果表明:邻近调节法从水力失调度最差的用户开始按邻近顺序进行依... 水力失调是供热系统能耗大的主要原因,在实际工程中很难解决。本文采用邻近调节法,搭建了一种基于图论理论的二次供热管网水力调节模型,依此评估和比较不同的调节方法。结果表明:邻近调节法从水力失调度最差的用户开始按邻近顺序进行依次调节,调节效果好、调节次数少,有利于精准控制,可用于二次管网初调节和运行过程调节。本文研究成果可以为现场调试和控制提供指导。 展开更多
关键词 供热管网 水力平衡 水力失调 图论 流量控制 邻近调节
下载PDF
舰船显控设备测试性建模与应用研究 被引量:1
15
作者 高东林 秦红磊 刘佳 《舰船电子工程》 2023年第4期82-88,共7页
为了实现舰船显控设备快速准确的故障定位,从实际装备中获取设备构成信息和故障模式信息,提出了基于相关矩阵的多信号流图的测试性建模方法,分析了显控设备四类典型全局故障模式,建立了多信号流图模型、故障-测试相关矩阵及故障诊断树,... 为了实现舰船显控设备快速准确的故障定位,从实际装备中获取设备构成信息和故障模式信息,提出了基于相关矩阵的多信号流图的测试性建模方法,分析了显控设备四类典型全局故障模式,建立了多信号流图模型、故障-测试相关矩阵及故障诊断树,对测试性模型进行了定性评价分析,并建立了基于故障树模型的显控设备诊断软件架构及诊断策略,为显控设备的故障诊断和健康管理软硬件设计提供了有益指导。 展开更多
关键词 测试性 显控设备 故障诊断 多信号流图模型 相关矩阵
下载PDF
Bipartite graph-based control flow checking for COTS-based small satellites 被引量:2
16
作者 Wang Honghao Wang Huiquan Jin Zhonghe 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2015年第3期883-893,共11页
Abstract Single event upset (SEU) effect, caused by highly energized particles in aerospace, threatens the reliability and security of small satellites composed of commercialofftheshelves (COTS). SEU induced contr... Abstract Single event upset (SEU) effect, caused by highly energized particles in aerospace, threatens the reliability and security of small satellites composed of commercialofftheshelves (COTS). SEU induced control flow errors (CFEs) may cause unpredictable behavior or crashes of COTSbased small satellites. This paper proposes a generic softwarebased control flow checking technique (CFC) and bipartite graphbased control flow checking (BGCFC). To simplify the types of illegal branches, it transforms the conventional control flow graph into the equivalent bipartite graph. It checks the legal ity of control flow at runtime by comparing a global signature with the expected value and introduces consecutive IDs and bitmaps to reduce the time and memory overhead. Theoretical analysis shows that BGCFC can detect all types of internode CFEs with constant time and memory overhead. Practical tests verify the result of theoretical analysis. Compared with previous techniques, BGCFC achieves the highest error detection rate, lower time and memory overhead; the composite result in evaluation fac tor shows that BGCFC is the most effective one among all these techniques. The results in both theory and practice verify the applicability of BGCFC for COTSbased small satellites. 展开更多
关键词 Bipartite graph control flow checking Commercial-off-the-shelves(COTS) Error injection Fault tolerant Illegal branch Small satellites
原文传递
物流输送线控制图形化编程方法设计 被引量:1
17
作者 吴帅举 杨其华 何雨辰 《现代电子技术》 2023年第13期91-96,共6页
为解决物流输送线上PLC编程方式工作量大、技术要求高的问题,设计图形化编程方法,应用于物流设备组线时替代PLC的自备单片机控制系统。通过对物流线运行原理的分析,确定了将流程图转换为控制指令的图形化转换方法,设计了编程平台的图形... 为解决物流输送线上PLC编程方式工作量大、技术要求高的问题,设计图形化编程方法,应用于物流设备组线时替代PLC的自备单片机控制系统。通过对物流线运行原理的分析,确定了将流程图转换为控制指令的图形化转换方法,设计了编程平台的图形化资源,定义对应图元的相关参数。针对流程图逻辑表达不清的问题,提出一种结构优化的算法,先将控制程序流图抽象化为AOV图,使用邻接表的方式存储数据,再针对组合判断和循环两种控制逻辑对AOV图进行结构优化和深度遍历调整,最后输出控制指令,发送给下位机,由下位机按规定顺序执行控制指令。研究结果表明,该图形化编程方法能够实现流程图向控制指令的转化,将生成的控制指令下发给下位机后,下位机能够按照流程图的逻辑运行。 展开更多
关键词 物流输送线 AOV图 邻接表 组合逻辑 图形化编程 流程图 控制指令 上位机
下载PDF
A Method for Software Vulnerability Detection Based on Improved Control Flow Graph 被引量:1
18
作者 ZHOU Minmin CHEN Jinfu +4 位作者 LIU Yisong ACKAH-ARTHUR Hilary CHEN Shujie ZHANG Qingchen ZENG Zhifeng 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2019年第2期149-160,共12页
With the rapid development of software technology, software vulnerability has become a major threat to computer security. The timely detection and repair of potential vulnerabilities in software, are of great signific... With the rapid development of software technology, software vulnerability has become a major threat to computer security. The timely detection and repair of potential vulnerabilities in software, are of great significance in reducing system crashes and maintaining system security and integrity. This paper focuses on detecting three common types of vulnerabilities: Unused_Variable, Use_of_Uninitialized_Variable, and Use_After_ Free. We propose a method for software vulnerability detection based on an improved control flow graph(ICFG) and several predicates of vulnerability properties for each type of vulnerability. We also define a set of grammar rules for analyzing and deriving the three mentioned types of vulnerabilities, and design three vulnerability detection algorithms to guide the process of vulnerability detection. In addition, we conduct cases studies of the three mentioned types of vulnerabilities with real vulnerability program segments from Common Weakness Enumeration(CWE). The results of the studies show that the proposed method can detect the vulnerability in the tested program segments. Finally, we conduct manual analysis and experiments on detecting the three types of vulnerability program segments(30 examples for each type) from CWE, to compare the vulnerability detection effectiveness of the proposed method with that of the existing detection tool Cpp Check. The results show that the proposed method performs better. In summary, the method proposed in this paper has certain feasibility and effectiveness in detecting the three mentioned types of vulnerabilities, and it will also have guiding significance for the detection of other common vulnerabilities. 展开更多
关键词 SOFTWARE SECURITY SOFTWARE VULNERABILITY IMPROVED control flow graph VULNERABILITY detection algorithm
原文传递
Graph-tree-based software control flow checking for COTS processors on pico-satellites 被引量:1
19
作者 Yang Mu Wang Hao +1 位作者 Zheng Yangming Jin Zhonghe 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2013年第2期413-422,共10页
This paper proposes a generic high-performance and low-time-overhead software control flow checking solution, graph-tree-based control flow checking (GTCFC) for space-borne commercial-off-the-shelf (COTS) processo... This paper proposes a generic high-performance and low-time-overhead software control flow checking solution, graph-tree-based control flow checking (GTCFC) for space-borne commercial-off-the-shelf (COTS) processors. A graph tree data structure with a topology similar to common trees is introduced to transform the control flow graphs of target programs. This together with design of IDs and signatures of its vertices and edges allows for an easy check of legality of actual branching during target program execution. As a result, the algorithm not only is capable of detecting all single and multiple branching errors with low latency and time overheads along with a linear-complexity space overhead, but also remains generic among arbitrary instruction sets and independent of any specific hardware. Tests of the algorithm using a COTS-processor-based onboard computer (OBC) of in-service ZDPS-1A pico-satellite products show that GTCFC can detect over 90% of the randomly injected and all-pattern-covering branching errors for different types of target programs, with performance and overheads consistent with the theoretical analysis; and beats well-established preeminent control flow checking algorithms in these dimensions. Furthermore, it is validated that GTCGC not only can be accommodated in pico-satellites conveniently with still sufficient system margins left, but also has the ability to minimize the risk of control flow errors being undetected in their space missions. Therefore, due to its effectiveness, efficiency, and compatibility, the GTCFC solution is ready for applications on COTS processors on pico-satellites in their real space missions. 展开更多
关键词 Branching error Commercial-off-the-shelf (COTS) control flow checking Error injection graph tree On-board computer Pico-satellite
原文传递
基于多表征融合的函数级代码漏洞检测方法
20
作者 田振洲 吕佳俊 王凡凡 《西安邮电大学学报》 2023年第1期78-84,共7页
针对采用单一表征结构时,网络模型无法全面学习代码所承载的语义信息的问题,提出一种多表征融合的函数级代码漏洞检测(Sequence and Structure Fusion based Vulnerability Detector,S 2FVD)方法。该方法使用针对序列的神经网络TextCNN... 针对采用单一表征结构时,网络模型无法全面学习代码所承载的语义信息的问题,提出一种多表征融合的函数级代码漏洞检测(Sequence and Structure Fusion based Vulnerability Detector,S 2FVD)方法。该方法使用针对序列的神经网络TextCNN和针对图结构的图卷积神经网络,分别从函数的Token序列和属性控制流图中,提取深层语义特征并进行有机融合,从而实现函数级漏洞的精准检测。在公共数据集上开展的实验结果表明,S 2FVD能够在函数级上有效检测漏洞的存在,且相比现有方法表现出更好的检测性能。 展开更多
关键词 漏洞检测 深度学习 表征融合 图神经网络 属性控制流图
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部