-
题名基于后缀树的二进制可执行代码的克隆检测算法
被引量:2
- 1
-
-
作者
张凌浩
桂盛霖
穆逢君
王胜
-
机构
国网四川省电力公司电力科学研究院
电子科技大学计算机科学与工程学院
中国电子科技集团公司第三十研究所
-
出处
《计算机科学》
CSCD
北大核心
2019年第10期141-147,共7页
-
基金
国家自然科学基金(61401067)
国网四川省电力公司科技项目(521997170001P,521997170017)资助
-
文摘
如何发现代码克隆,是软件维护和软件侵权纠纷案件中的一个关键问题。由于商业保密等原因,在商业软件的侵权纠纷案中往往无法使用基于源代码比对的克隆检测技术。因此,针对这类无法获得源代码进行代码克隆检测的场景,文中提出一种针对二进制可执行文件分析的代码克隆检测方法。首先,通过反编译与指令类型抽象得到二进制可执行目标文件的指令类型序列;然后,对指令类型序列构建后缀树,利用后缀树的性质获取函数级的指令序列间的克隆信息,并通过消除沙砾指令进一步提高检测性能;最后,基于MIPS32指令集,使用Linux内核和经过混淆处理的代码分别作为克隆级别0-级别2与级别1-级别4的二进制可执行文件代码克隆测试样本,并与源代码检测工具进行对比测试。结果表明,所提算法在缺少源代码的场景下同样能进行细粒度的克隆分析,且对各级代码克隆均具有较好的检测性能。
-
关键词
代码克隆
二进制可执行文件
后缀树
性能优化
-
Keywords
Code cone
Binary executable file
Suffix tree
Performance optimization
-
分类号
TP311.5
[自动化与计算机技术—计算机软件与理论]
-
-
题名ARM二进制敏感性数据检测方法研究
- 2
-
-
作者
余凯
梁光明
杨世德
-
机构
国防科学技术大学电子科学与工程学院
-
出处
《现代电子技术》
北大核心
2015年第15期50-52,56,共4页
-
文摘
相对于PC成熟的安全防护而言,嵌入式安全依旧处于薄弱状态。以ARM为研究对象,结合ARM指令体系的结构和特点,为实现对二进制可执行文件BIN中是否存在对硬件模块的操控,展开敏感性信息的匹配,预警恶意操作,并提出半定型建模匹配方式,加快了代码定位分析效率。
-
关键词
二进制可执行文件
ARM指令
敏感信息
半定型建模
-
Keywords
binary executable file
ARM instruction
sensitive information
semidefinite form modeling
-
分类号
TN702-34
[电子电信—电路与系统]
-
-
题名开源软件的由来
- 3
-
-
作者
胡利民
-
出处
《开放系统世界》
2004年第3期109-109,共1页
-
-
关键词
开源软件
源代码
目标文件
二进制可执行文件
-
分类号
TP31
[自动化与计算机技术—计算机软件与理论]
-