期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于后缀树的二进制可执行代码的克隆检测算法 被引量:2
1
作者 张凌浩 桂盛霖 +1 位作者 穆逢君 王胜 《计算机科学》 CSCD 北大核心 2019年第10期141-147,共7页
如何发现代码克隆,是软件维护和软件侵权纠纷案件中的一个关键问题。由于商业保密等原因,在商业软件的侵权纠纷案中往往无法使用基于源代码比对的克隆检测技术。因此,针对这类无法获得源代码进行代码克隆检测的场景,文中提出一种针对二... 如何发现代码克隆,是软件维护和软件侵权纠纷案件中的一个关键问题。由于商业保密等原因,在商业软件的侵权纠纷案中往往无法使用基于源代码比对的克隆检测技术。因此,针对这类无法获得源代码进行代码克隆检测的场景,文中提出一种针对二进制可执行文件分析的代码克隆检测方法。首先,通过反编译与指令类型抽象得到二进制可执行目标文件的指令类型序列;然后,对指令类型序列构建后缀树,利用后缀树的性质获取函数级的指令序列间的克隆信息,并通过消除沙砾指令进一步提高检测性能;最后,基于MIPS32指令集,使用Linux内核和经过混淆处理的代码分别作为克隆级别0-级别2与级别1-级别4的二进制可执行文件代码克隆测试样本,并与源代码检测工具进行对比测试。结果表明,所提算法在缺少源代码的场景下同样能进行细粒度的克隆分析,且对各级代码克隆均具有较好的检测性能。 展开更多
关键词 代码克隆 二进制可执行文件 后缀树 性能优化
下载PDF
ARM二进制敏感性数据检测方法研究
2
作者 余凯 梁光明 杨世德 《现代电子技术》 北大核心 2015年第15期50-52,56,共4页
相对于PC成熟的安全防护而言,嵌入式安全依旧处于薄弱状态。以ARM为研究对象,结合ARM指令体系的结构和特点,为实现对二进制可执行文件BIN中是否存在对硬件模块的操控,展开敏感性信息的匹配,预警恶意操作,并提出半定型建模匹配方式,加快... 相对于PC成熟的安全防护而言,嵌入式安全依旧处于薄弱状态。以ARM为研究对象,结合ARM指令体系的结构和特点,为实现对二进制可执行文件BIN中是否存在对硬件模块的操控,展开敏感性信息的匹配,预警恶意操作,并提出半定型建模匹配方式,加快了代码定位分析效率。 展开更多
关键词 二进制可执行文件 ARM指令 敏感信息 半定型建模
下载PDF
开源软件的由来
3
作者 胡利民 《开放系统世界》 2004年第3期109-109,共1页
关键词 开源软件 源代码 目标文件 二进制可执行文件
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部