期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于LCS和GST算法的代码相似度分析
被引量:
1
1
作者
金恩海
殷立曜
王阳睿
《电子技术与软件工程》
2016年第3期180-180,共1页
从上世纪70年代开始,就有大批的学者进行了代码相似度的研究。通过研究前任的方法,我们提出了通过最长公共子序列和贪婪串匹配的方法进行计算预处理之后的代码的相似度,预处理剔除了注释和预编译指令,并把代码转换为单词串,从而保留了...
从上世纪70年代开始,就有大批的学者进行了代码相似度的研究。通过研究前任的方法,我们提出了通过最长公共子序列和贪婪串匹配的方法进行计算预处理之后的代码的相似度,预处理剔除了注释和预编译指令,并把代码转换为单词串,从而保留了程序的结构这一重要属性,使得大大提升了结果的准确性,使得结果更具有参考意义。
展开更多
关键词
代码
相似
度
分析
最长公共子序列
贪婪字符串匹配
下载PDF
职称材料
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
被引量:
6
2
作者
于颖超
甘水滔
+2 位作者
邱俊洋
秦晓军
陈左宁
《软件学报》
EI
CSCD
北大核心
2022年第11期4137-4172,共36页
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性...
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.
展开更多
关键词
二进制
代码
相似
度
分析
嵌入式固件
漏洞搜索
深度学习
下载PDF
职称材料
面向触控类安卓支持库的应用代码替换技术
被引量:
1
3
作者
王超
沈立炜
赵文耘
《计算机应用与软件》
北大核心
2020年第11期1-10,27,共11页
屏幕触摸是移动设备上最主要的交互方式,为了实现该方式,开发者需要基于基本的onTouchEvent等事件机制编写响应逻辑。安卓官方支持库提供了对触摸事件进行封装的控件。对于不熟悉支持库特性的开发者,将已有代码替换为支持库控件的实现...
屏幕触摸是移动设备上最主要的交互方式,为了实现该方式,开发者需要基于基本的onTouchEvent等事件机制编写响应逻辑。安卓官方支持库提供了对触摸事件进行封装的控件。对于不熟悉支持库特性的开发者,将已有代码替换为支持库控件的实现需要一定的学习代价。针对以上需求,提出一种面向触控类支持库的应用代码替换技术。对可替换的目标代码,分别从功能实现、监听器绑定和资源文件这三个方面生成替换建议。实验结果表明,该技术能针对与支持库控件相应的,用基本触控逻辑实现的事件回调方法及其资源布局给出替换建议。
展开更多
关键词
元模型
安卓静态
分析
代码相似分析
代码
替换技术
下载PDF
职称材料
基于可解释性人工智能的软件工程技术方法综述
被引量:
2
4
作者
邢颖
《计算机科学》
CSCD
北大核心
2023年第5期3-11,共9页
在信息处理与决策方面,人工智能(AI)方法相比传统方法表现出了优越的性能。但在将AI模型投入生产时,其输出结果并不能保证完全准确,因此AI技术的“不可信”逐渐成为AI大规模落地的一大阻碍。目前人工智能被逐步应用到软件工程中,其过度...
在信息处理与决策方面,人工智能(AI)方法相比传统方法表现出了优越的性能。但在将AI模型投入生产时,其输出结果并不能保证完全准确,因此AI技术的“不可信”逐渐成为AI大规模落地的一大阻碍。目前人工智能被逐步应用到软件工程中,其过度依赖历史数据和决策不透明等弊端愈发明显,因此对决策结果做出合理的解释至关重要。文中对可解释性人工智能的基本概念、可解释模型的评估进行了详细阐述,探讨了软件工程与可解释人工智能结合的可行性;同时调研了相关文献,对软件工程中的恶意软件检测、高风险组件检测、软件负载分配、二进制代码相似性分析这4个人工智能的典型应用方向做出分析,讨论如何通过可解释AI揭示系统输出的正确程度,进而提高系统决策的可信度;最后展望未来软件工程与可解释人工智能相结合的研究方向。
展开更多
关键词
可解释人工智能
软件工程
恶意软件检测
代码
相似
性
分析
下载PDF
职称材料
软件抄袭检测研究综述
被引量:
12
5
作者
田振洲
刘烃
+4 位作者
郑庆华
佟菲菲
吴定豪
朱森存
陈恺
《信息安全学报》
2016年第3期52-76,共25页
随着开源软件项目的蓬勃发展,软件抄袭俨然已成为软件生态环境健康发展的威胁之一,其得到越来越多的研究人员、教育人员、开源社区及软件企业的关注,软件抄袭检测对于软件知识产权保护具有重要意义。本文对软件抄袭检测的研究现状和进...
随着开源软件项目的蓬勃发展,软件抄袭俨然已成为软件生态环境健康发展的威胁之一,其得到越来越多的研究人员、教育人员、开源社区及软件企业的关注,软件抄袭检测对于软件知识产权保护具有重要意义。本文对软件抄袭检测的研究现状和进展进行综述。首先介绍软件抄袭检测的意义和威胁模型;然后,根据应用场景和技术手段,从源代码抄袭检测、无源码场景下基于软件水印和基于软件胎记的抄袭检测三个方面,对现有软件抄袭检测技术进行阐述和比较;最后,通过分析软件抄袭检测研究存在的问题及其面临的挑战和实际需求,对未来研究方向进行了展望。
展开更多
关键词
知识产权保护
软件保护
软件抄袭
软件抄袭检测
软件胎记
代码
相似
性
分析
软件水印
代码
混淆
下载PDF
职称材料
题名
基于LCS和GST算法的代码相似度分析
被引量:
1
1
作者
金恩海
殷立曜
王阳睿
机构
哈尔滨理工大学计算机科学与技术学院
出处
《电子技术与软件工程》
2016年第3期180-180,共1页
基金
哈尔滨理工大学2014年大学生创新性训练计划项目资助
文摘
从上世纪70年代开始,就有大批的学者进行了代码相似度的研究。通过研究前任的方法,我们提出了通过最长公共子序列和贪婪串匹配的方法进行计算预处理之后的代码的相似度,预处理剔除了注释和预编译指令,并把代码转换为单词串,从而保留了程序的结构这一重要属性,使得大大提升了结果的准确性,使得结果更具有参考意义。
关键词
代码
相似
度
分析
最长公共子序列
贪婪字符串匹配
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
被引量:
6
2
作者
于颖超
甘水滔
邱俊洋
秦晓军
陈左宁
机构
数学工程与先进计算国家重点实验室
中国工程院
出处
《软件学报》
EI
CSCD
北大核心
2022年第11期4137-4172,共36页
文摘
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.
关键词
二进制
代码
相似
度
分析
嵌入式固件
漏洞搜索
深度学习
Keywords
binary code similarity analysis
embedded firmware
vulnerability search
deep learning
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
面向触控类安卓支持库的应用代码替换技术
被引量:
1
3
作者
王超
沈立炜
赵文耘
机构
复旦大学软件学院
复旦大学计算机科学技术学院
上海市数据科学重点实验室
出处
《计算机应用与软件》
北大核心
2020年第11期1-10,27,共11页
基金
国家重点研发计划项目(2018YFB1004800)。
文摘
屏幕触摸是移动设备上最主要的交互方式,为了实现该方式,开发者需要基于基本的onTouchEvent等事件机制编写响应逻辑。安卓官方支持库提供了对触摸事件进行封装的控件。对于不熟悉支持库特性的开发者,将已有代码替换为支持库控件的实现需要一定的学习代价。针对以上需求,提出一种面向触控类支持库的应用代码替换技术。对可替换的目标代码,分别从功能实现、监听器绑定和资源文件这三个方面生成替换建议。实验结果表明,该技术能针对与支持库控件相应的,用基本触控逻辑实现的事件回调方法及其资源布局给出替换建议。
关键词
元模型
安卓静态
分析
代码相似分析
代码
替换技术
Keywords
Meta-model
Android static analysis
Code similarity analysis
Code replacement technology
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于可解释性人工智能的软件工程技术方法综述
被引量:
2
4
作者
邢颖
机构
北京邮电大学人工智能学院
出处
《计算机科学》
CSCD
北大核心
2023年第5期3-11,共9页
文摘
在信息处理与决策方面,人工智能(AI)方法相比传统方法表现出了优越的性能。但在将AI模型投入生产时,其输出结果并不能保证完全准确,因此AI技术的“不可信”逐渐成为AI大规模落地的一大阻碍。目前人工智能被逐步应用到软件工程中,其过度依赖历史数据和决策不透明等弊端愈发明显,因此对决策结果做出合理的解释至关重要。文中对可解释性人工智能的基本概念、可解释模型的评估进行了详细阐述,探讨了软件工程与可解释人工智能结合的可行性;同时调研了相关文献,对软件工程中的恶意软件检测、高风险组件检测、软件负载分配、二进制代码相似性分析这4个人工智能的典型应用方向做出分析,讨论如何通过可解释AI揭示系统输出的正确程度,进而提高系统决策的可信度;最后展望未来软件工程与可解释人工智能相结合的研究方向。
关键词
可解释人工智能
软件工程
恶意软件检测
代码
相似
性
分析
Keywords
Explainable artificial intelligence
Software engineering
Malware detection
Code similarity analysis
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
软件抄袭检测研究综述
被引量:
12
5
作者
田振洲
刘烃
郑庆华
佟菲菲
吴定豪
朱森存
陈恺
机构
西安交通大学智能网络与网络安全教育部重点实验室
宾夕法尼亚州立大学帕克分校计算机科学与工程系
宾夕法尼亚州立大学帕克分校信息科学与技术学院
中国科学院信息工程研究所
出处
《信息安全学报》
2016年第3期52-76,共25页
基金
国家自然科学基金(91118005
91218301
+7 种基金
61221063
61428206
61203174
91418205
61472318
1500365)
教育部创新团队(IRT13035)
国家科技支撑计划(2013BAK09B01)资助
文摘
随着开源软件项目的蓬勃发展,软件抄袭俨然已成为软件生态环境健康发展的威胁之一,其得到越来越多的研究人员、教育人员、开源社区及软件企业的关注,软件抄袭检测对于软件知识产权保护具有重要意义。本文对软件抄袭检测的研究现状和进展进行综述。首先介绍软件抄袭检测的意义和威胁模型;然后,根据应用场景和技术手段,从源代码抄袭检测、无源码场景下基于软件水印和基于软件胎记的抄袭检测三个方面,对现有软件抄袭检测技术进行阐述和比较;最后,通过分析软件抄袭检测研究存在的问题及其面临的挑战和实际需求,对未来研究方向进行了展望。
关键词
知识产权保护
软件保护
软件抄袭
软件抄袭检测
软件胎记
代码
相似
性
分析
软件水印
代码
混淆
Keywords
intellectual property protection
software protection
software plagiarism
software plagiarism detection
software birthmark
code similarity analysis
software watermarking
code obfuscation
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于LCS和GST算法的代码相似度分析
金恩海
殷立曜
王阳睿
《电子技术与软件工程》
2016
1
下载PDF
职称材料
2
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
于颖超
甘水滔
邱俊洋
秦晓军
陈左宁
《软件学报》
EI
CSCD
北大核心
2022
6
下载PDF
职称材料
3
面向触控类安卓支持库的应用代码替换技术
王超
沈立炜
赵文耘
《计算机应用与软件》
北大核心
2020
1
下载PDF
职称材料
4
基于可解释性人工智能的软件工程技术方法综述
邢颖
《计算机科学》
CSCD
北大核心
2023
2
下载PDF
职称材料
5
软件抄袭检测研究综述
田振洲
刘烃
郑庆华
佟菲菲
吴定豪
朱森存
陈恺
《信息安全学报》
2016
12
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部