期刊文献+
共找到194篇文章
< 1 2 10 >
每页显示 20 50 100
基于XCFG的BPEL数据流属性分析与验证 被引量:3
1
作者 吉顺慧 李必信 邱栋 《电子学报》 EI CAS CSCD 北大核心 2013年第7期1365-1370,共6页
BPEL组合服务实现了Web服务的复用和增值,但其复杂性带来了一定的挑战.例如,BPEL流程中正确的数据流对确保服务组合的正确性是十分重要的,然而现有的研究很少关注这类问题.本文提出一种基于扩展控制流图(XCFG)的BPEL流程数据流属性验证... BPEL组合服务实现了Web服务的复用和增值,但其复杂性带来了一定的挑战.例如,BPEL流程中正确的数据流对确保服务组合的正确性是十分重要的,然而现有的研究很少关注这类问题.本文提出一种基于扩展控制流图(XCFG)的BPEL流程数据流属性验证方法,利用XCFG对BPEL流程进行形式建模,设计相应的算法来分析和验证典型的数据流属性,如定义-使用一致性,无死锁和可达性.理论分析和实验均表明该方法是有效的. 展开更多
关键词 WEB服务组合 扩展控制流图(Xcfg) 数据流属性 验证
下载PDF
基于异构指令图的恶意软件分类方法研究
2
作者 钱丽萍 吉晓梅 《计算机工程与应用》 CSCD 北大核心 2024年第3期299-308,共10页
恶意软件是当今互联网上最大的安全威胁之一。目前基于图深度学习的恶意软件分类研究未考虑同家族恶意软件的控制流信息所隐含的内在相似性。针对该问题提出了一种基于异构指令图的恶意软件分类方法MCHIG,包括三个阶段:异构指令图生成... 恶意软件是当今互联网上最大的安全威胁之一。目前基于图深度学习的恶意软件分类研究未考虑同家族恶意软件的控制流信息所隐含的内在相似性。针对该问题提出了一种基于异构指令图的恶意软件分类方法MCHIG,包括三个阶段:异构指令图生成、结点嵌入和恶意软件分类,首先生成数据集MyHIG,再应用GraphSAGE对不同类型的边分别进行消息传递,完成异构指令图文件结点分类和指令结点嵌入,最后基于控制流图完成恶意软件分类任务。在BIG2015数据集上嵌入阶段的分类精度达到97.81%,分类阶段分别进行了五折和十折交叉验证,其中十折交叉验证的性能更佳,准确度达到99.91%,在BODMAS_mini少样本数据集上,在嵌入阶段达到96.53%,在分类阶段达到98.76%,优于目前较先进的其他恶意软件分类模型。 展开更多
关键词 恶意软件分类 异构指令图 图深度学习 控制流图
下载PDF
一种基于FlowDroid的Android隐私保护方法 被引量:2
3
作者 马绍菊 万良 +1 位作者 杨婷 马林进 《计算机应用与软件》 2017年第5期317-321,共5页
随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进... 随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进行静态污点分析,判断其是否存在隐私泄露,并基于FlowDroid静态污点分析工具实现与验证。通过验证表明提出的方法是有效的。 展开更多
关键词 静态污点 隐私泄露 程序间控制流图 ANDROID操作系统
下载PDF
基于CFG的函数调用关系静态分析方法 被引量:2
4
作者 黄双玲 黄章进 顾乃杰 《计算机系统应用》 2015年第11期167-172,共6页
函数调用关系能够反映软件系统中函数间的依赖关系,完整的函数调用关系可以更好地辅助程序验证和死锁分析,提升验证和分析的完备性.现有静态分析函数调用关系的方法不能准确分析函数指针和虚函数的调用,影响了其分析结果的准确性.针对... 函数调用关系能够反映软件系统中函数间的依赖关系,完整的函数调用关系可以更好地辅助程序验证和死锁分析,提升验证和分析的完备性.现有静态分析函数调用关系的方法不能准确分析函数指针和虚函数的调用,影响了其分析结果的准确性.针对这一问题本文提出了一种基于控制流图(Control Flow Graph,CFG)的函数调用关系静态分析方法,该方法首先使用GCC插件静态获取源代码中的类型和函数CFG等信息并构建分析路径,然后采用本文提出的模拟仿真算法分析程序中的语句,并解析函数指针和虚函数的调用,最后基于分析结果生成完整的函数调用关系.实验结果表明,该方法能够很好地支持对函数指针和虚函数的处理,提升了分析结果的准确性. 展开更多
关键词 函数调用关系 静态分析 控制流图 函数指针 虚函数
下载PDF
Research of the Control Domain of Edges in Regression Testing 被引量:1
5
作者 高建华 《Journal of Donghua University(English Edition)》 EI CAS 2005年第3期57-61,共5页
Regression testing is the process of validating modified software to provide confidence that the changed parts of the software behave as intended and that the unchanged parts have not been adversely affected by the mo... Regression testing is the process of validating modified software to provide confidence that the changed parts of the software behave as intended and that the unchanged parts have not been adversely affected by the modifications. The goal of regression testing is to reduce the test suit by testing the new characters and the modified parts of a program with the original test suit. Regression testing is a high cost testing method. This paper presents a regression testing selection technique that can reduce the test suit on the basis of Control Flow Graph (CFG). It import the inherit strategy of object-oriented language to ensure an edge’s control domain to reduce the test suit size effectively. We implement the idea by coding the edge. An algorithm is also presented at last. 展开更多
关键词 回归测试 控制流图 边缘控制域 边缘代码值 软件工程
下载PDF
供热管网水力平衡调节方法研究 被引量:2
6
作者 郑立红 周志华 +2 位作者 郭新川 王辰冬 张云飞 《暖通空调》 2023年第5期140-145,共6页
水力失调是供热系统能耗大的主要原因,在实际工程中很难解决。本文采用邻近调节法,搭建了一种基于图论理论的二次供热管网水力调节模型,依此评估和比较不同的调节方法。结果表明:邻近调节法从水力失调度最差的用户开始按邻近顺序进行依... 水力失调是供热系统能耗大的主要原因,在实际工程中很难解决。本文采用邻近调节法,搭建了一种基于图论理论的二次供热管网水力调节模型,依此评估和比较不同的调节方法。结果表明:邻近调节法从水力失调度最差的用户开始按邻近顺序进行依次调节,调节效果好、调节次数少,有利于精准控制,可用于二次管网初调节和运行过程调节。本文研究成果可以为现场调试和控制提供指导。 展开更多
关键词 供热管网 水力平衡 水力失调 图论 流量控制 邻近调节
下载PDF
进程控制流完整性保护技术综述
7
作者 张正 薛静锋 +4 位作者 张静慈 陈田 谭毓安 李元章 张全新 《软件学报》 EI CSCD 北大核心 2023年第1期489-508,共20页
控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来... 控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来确保控制流始终处于程序要求的范围之内.近年来,越来越多的研究致力于解决控制流完整性的相关问题,例如提出新的控制流完整性方案、新的控制流完整性方案评估方法等.首先阐述了控制流完整性的基本原理,然后对现有控制流完整性方案进行了分类,并分别进行了分析,同时介绍了现有针对控制流完整性方案的评估方法与评价指标.最后,对控制流完整性的未来工作进行了展望,以期对未来的控制流完整性研究提供参考. 展开更多
关键词 控制流完整性 控制流劫持 控制流图 系统安全
下载PDF
舰船显控设备测试性建模与应用研究
8
作者 高东林 秦红磊 刘佳 《舰船电子工程》 2023年第4期82-88,共7页
为了实现舰船显控设备快速准确的故障定位,从实际装备中获取设备构成信息和故障模式信息,提出了基于相关矩阵的多信号流图的测试性建模方法,分析了显控设备四类典型全局故障模式,建立了多信号流图模型、故障-测试相关矩阵及故障诊断树,... 为了实现舰船显控设备快速准确的故障定位,从实际装备中获取设备构成信息和故障模式信息,提出了基于相关矩阵的多信号流图的测试性建模方法,分析了显控设备四类典型全局故障模式,建立了多信号流图模型、故障-测试相关矩阵及故障诊断树,对测试性模型进行了定性评价分析,并建立了基于故障树模型的显控设备诊断软件架构及诊断策略,为显控设备的故障诊断和健康管理软硬件设计提供了有益指导。 展开更多
关键词 测试性 显控设备 故障诊断 多信号流图模型 相关矩阵
下载PDF
Bipartite graph-based control flow checking for COTS-based small satellites 被引量:2
9
作者 Wang Honghao Wang Huiquan Jin Zhonghe 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2015年第3期883-893,共11页
Abstract Single event upset (SEU) effect, caused by highly energized particles in aerospace, threatens the reliability and security of small satellites composed of commercialofftheshelves (COTS). SEU induced contr... Abstract Single event upset (SEU) effect, caused by highly energized particles in aerospace, threatens the reliability and security of small satellites composed of commercialofftheshelves (COTS). SEU induced control flow errors (CFEs) may cause unpredictable behavior or crashes of COTSbased small satellites. This paper proposes a generic softwarebased control flow checking technique (CFC) and bipartite graphbased control flow checking (BGCFC). To simplify the types of illegal branches, it transforms the conventional control flow graph into the equivalent bipartite graph. It checks the legal ity of control flow at runtime by comparing a global signature with the expected value and introduces consecutive IDs and bitmaps to reduce the time and memory overhead. Theoretical analysis shows that BGCFC can detect all types of internode CFEs with constant time and memory overhead. Practical tests verify the result of theoretical analysis. Compared with previous techniques, BGCFC achieves the highest error detection rate, lower time and memory overhead; the composite result in evaluation fac tor shows that BGCFC is the most effective one among all these techniques. The results in both theory and practice verify the applicability of BGCFC for COTSbased small satellites. 展开更多
关键词 Bipartite graph control flow checking Commercial-off-the-shelves(COTS) Error injection Fault tolerant Illegal branch Small satellites
原文传递
物流输送线控制图形化编程方法设计 被引量:1
10
作者 吴帅举 杨其华 何雨辰 《现代电子技术》 2023年第13期91-96,共6页
为解决物流输送线上PLC编程方式工作量大、技术要求高的问题,设计图形化编程方法,应用于物流设备组线时替代PLC的自备单片机控制系统。通过对物流线运行原理的分析,确定了将流程图转换为控制指令的图形化转换方法,设计了编程平台的图形... 为解决物流输送线上PLC编程方式工作量大、技术要求高的问题,设计图形化编程方法,应用于物流设备组线时替代PLC的自备单片机控制系统。通过对物流线运行原理的分析,确定了将流程图转换为控制指令的图形化转换方法,设计了编程平台的图形化资源,定义对应图元的相关参数。针对流程图逻辑表达不清的问题,提出一种结构优化的算法,先将控制程序流图抽象化为AOV图,使用邻接表的方式存储数据,再针对组合判断和循环两种控制逻辑对AOV图进行结构优化和深度遍历调整,最后输出控制指令,发送给下位机,由下位机按规定顺序执行控制指令。研究结果表明,该图形化编程方法能够实现流程图向控制指令的转化,将生成的控制指令下发给下位机后,下位机能够按照流程图的逻辑运行。 展开更多
关键词 物流输送线 AOV图 邻接表 组合逻辑 图形化编程 流程图 控制指令 上位机
下载PDF
A Method for Software Vulnerability Detection Based on Improved Control Flow Graph 被引量:1
11
作者 ZHOU Minmin CHEN Jinfu +4 位作者 LIU Yisong ACKAH-ARTHUR Hilary CHEN Shujie ZHANG Qingchen ZENG Zhifeng 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2019年第2期149-160,共12页
With the rapid development of software technology, software vulnerability has become a major threat to computer security. The timely detection and repair of potential vulnerabilities in software, are of great signific... With the rapid development of software technology, software vulnerability has become a major threat to computer security. The timely detection and repair of potential vulnerabilities in software, are of great significance in reducing system crashes and maintaining system security and integrity. This paper focuses on detecting three common types of vulnerabilities: Unused_Variable, Use_of_Uninitialized_Variable, and Use_After_ Free. We propose a method for software vulnerability detection based on an improved control flow graph(ICFG) and several predicates of vulnerability properties for each type of vulnerability. We also define a set of grammar rules for analyzing and deriving the three mentioned types of vulnerabilities, and design three vulnerability detection algorithms to guide the process of vulnerability detection. In addition, we conduct cases studies of the three mentioned types of vulnerabilities with real vulnerability program segments from Common Weakness Enumeration(CWE). The results of the studies show that the proposed method can detect the vulnerability in the tested program segments. Finally, we conduct manual analysis and experiments on detecting the three types of vulnerability program segments(30 examples for each type) from CWE, to compare the vulnerability detection effectiveness of the proposed method with that of the existing detection tool Cpp Check. The results show that the proposed method performs better. In summary, the method proposed in this paper has certain feasibility and effectiveness in detecting the three mentioned types of vulnerabilities, and it will also have guiding significance for the detection of other common vulnerabilities. 展开更多
关键词 SOFTWARE SECURITY SOFTWARE VULNERABILITY IMPROVED control flow graph VULNERABILITY detection algorithm
原文传递
Graph-tree-based software control flow checking for COTS processors on pico-satellites 被引量:1
12
作者 Yang Mu Wang Hao +1 位作者 Zheng Yangming Jin Zhonghe 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2013年第2期413-422,共10页
This paper proposes a generic high-performance and low-time-overhead software control flow checking solution, graph-tree-based control flow checking (GTCFC) for space-borne commercial-off-the-shelf (COTS) processo... This paper proposes a generic high-performance and low-time-overhead software control flow checking solution, graph-tree-based control flow checking (GTCFC) for space-borne commercial-off-the-shelf (COTS) processors. A graph tree data structure with a topology similar to common trees is introduced to transform the control flow graphs of target programs. This together with design of IDs and signatures of its vertices and edges allows for an easy check of legality of actual branching during target program execution. As a result, the algorithm not only is capable of detecting all single and multiple branching errors with low latency and time overheads along with a linear-complexity space overhead, but also remains generic among arbitrary instruction sets and independent of any specific hardware. Tests of the algorithm using a COTS-processor-based onboard computer (OBC) of in-service ZDPS-1A pico-satellite products show that GTCFC can detect over 90% of the randomly injected and all-pattern-covering branching errors for different types of target programs, with performance and overheads consistent with the theoretical analysis; and beats well-established preeminent control flow checking algorithms in these dimensions. Furthermore, it is validated that GTCGC not only can be accommodated in pico-satellites conveniently with still sufficient system margins left, but also has the ability to minimize the risk of control flow errors being undetected in their space missions. Therefore, due to its effectiveness, efficiency, and compatibility, the GTCFC solution is ready for applications on COTS processors on pico-satellites in their real space missions. 展开更多
关键词 Branching error Commercial-off-the-shelf (COTS) control flow checking Error injection graph tree On-board computer Pico-satellite
原文传递
基于多表征融合的函数级代码漏洞检测方法
13
作者 田振洲 吕佳俊 王凡凡 《西安邮电大学学报》 2023年第1期78-84,共7页
针对采用单一表征结构时,网络模型无法全面学习代码所承载的语义信息的问题,提出一种多表征融合的函数级代码漏洞检测(Sequence and Structure Fusion based Vulnerability Detector,S 2FVD)方法。该方法使用针对序列的神经网络TextCNN... 针对采用单一表征结构时,网络模型无法全面学习代码所承载的语义信息的问题,提出一种多表征融合的函数级代码漏洞检测(Sequence and Structure Fusion based Vulnerability Detector,S 2FVD)方法。该方法使用针对序列的神经网络TextCNN和针对图结构的图卷积神经网络,分别从函数的Token序列和属性控制流图中,提取深层语义特征并进行有机融合,从而实现函数级漏洞的精准检测。在公共数据集上开展的实验结果表明,S 2FVD能够在函数级上有效检测漏洞的存在,且相比现有方法表现出更好的检测性能。 展开更多
关键词 漏洞检测 深度学习 表征融合 图神经网络 属性控制流图
下载PDF
基于模型检测的程序恶意行为识别方法 被引量:5
14
作者 张一弛 庞建民 +1 位作者 范学斌 姚鑫磊 《计算机工程》 CAS CSCD 2012年第18期107-110,共4页
利用恶意代码所具有的相同或相似的行为特征,提出一种基于模型检测技术的程序恶意行为识别方法。通过对二进制可执行文件进行反汇编,构建程序控制流图,使用Kripke结构对程序建模,利用线性时序逻辑描述典型的恶意行为,采用模型检测器识... 利用恶意代码所具有的相同或相似的行为特征,提出一种基于模型检测技术的程序恶意行为识别方法。通过对二进制可执行文件进行反汇编,构建程序控制流图,使用Kripke结构对程序建模,利用线性时序逻辑描述典型的恶意行为,采用模型检测器识别程序是否具有恶意行为,并在程序控制流图上对该恶意行为进行标注。实验结果表明,与常用的杀毒软件相比,该方法能更有效地发现程序中的恶意行为。 展开更多
关键词 模型检测 恶意行为 线性时序逻辑 控制流图 反汇编 KRIPKE结构
下载PDF
基于过程蓝图的程序环路复杂性度量方法 被引量:3
15
作者 刘建宾 李建忠 +1 位作者 余楚迎 杨林邦 《计算机科学》 CSCD 北大核心 2006年第6期267-269,283,共4页
提出一种基于过程蓝图的程序环路复杂性度量实现方法。将传统基于程序控制流图的度量信息抽取变为对过程蓝图的实现层表示-抽象实现结构图的信息抽取,避免程序源代码的语法分析和控制流图的构造,简化度量过程和实现,并提高度量处理的效率。
关键词 环路复杂性 McCabe度量 过程蓝图 抽象实现结构图 控制流图(cfg)
下载PDF
基于静态模拟的二进制控制流恢复算法 被引量:3
16
作者 胡刚 张平 +1 位作者 李清宝 张翠艳 《计算机工程》 CAS CSCD 北大核心 2011年第5期276-278,281,共4页
恢复完整的程序控制流图是软件逆向分析的关键,但传统恢复算法依赖于程序结构和编译器信息,不具通用性,无法满足无结构的二进制程序控制流恢复的需要。针对该问题,在传统控制流恢复算法的基础上,提出一种基于静态模拟策略的通用二进制... 恢复完整的程序控制流图是软件逆向分析的关键,但传统恢复算法依赖于程序结构和编译器信息,不具通用性,无法满足无结构的二进制程序控制流恢复的需要。针对该问题,在传统控制流恢复算法的基础上,提出一种基于静态模拟策略的通用二进制程序控制流恢复算法,并与传统控制流恢复算法、基于切片技术的控制流恢复算法和动态控制流恢复算法在性能上进行比较分析,结果表明,该算法能够恢复出更加完整的控制流图。 展开更多
关键词 控制流图 静态模拟 二进制程序
下载PDF
基于可满足性模理论求解器的程序路径验证方法 被引量:2
17
作者 任胜兵 吴斌 +1 位作者 张健威 王志健 《计算机应用》 CSCD 北大核心 2016年第10期2806-2810,共5页
针对程序中因存在路径条数过多或复杂循环路径而导致路径验证时的路径搜索空间过大,直接影响验证的效率和准确率的问题,提出一种基于可满足性模理论(SMT)求解器的程序路径验证方法。首先利用决策树的方法对复杂循环路径提取不变式,构造... 针对程序中因存在路径条数过多或复杂循环路径而导致路径验证时的路径搜索空间过大,直接影响验证的效率和准确率的问题,提出一种基于可满足性模理论(SMT)求解器的程序路径验证方法。首先利用决策树的方法对复杂循环路径提取不变式,构造无循环控制流图(NLCFG);然后通过基本路径法对控制流图(CFG)进行遍历,提取基本路径信息;最后利用SMT求解器作为约束求解器,将路径验证问题转化为约束求解问题来进行处理。与同样基于SMT求解器的路径验证工具CBMC和FSoft-SMT相比,该方法在对测试集程序的验证时间上比CBMC降低了25%以上,比FSoft-SMT降低了15%以上;在验证精度上,该方法有明显的提升。实验结果表明,方法可以有效解决路径搜索空间过大的问题,同时提高路径验证的效率和准确率。 展开更多
关键词 路径验证 控制流图 决策树 基本路径 可满足性模理论求解器
下载PDF
C++程序中异常处理的分析与测试技术研究 被引量:5
18
作者 毛澄映 卢炎生 《小型微型计算机系统》 CSCD 北大核心 2006年第3期481-485,共5页
异常处理机制是一种运行时错误通知机制,将程序的正常控制代码和错误处理代码分离.然而异常机制的引入使得程序控制信息变得更为复杂;且开发人员一般难以熟练使用它,导致程序中会潜伏许多异常错误.扩展已有的显式异常分析技术,对隐式异... 异常处理机制是一种运行时错误通知机制,将程序的正常控制代码和错误处理代码分离.然而异常机制的引入使得程序控制信息变得更为复杂;且开发人员一般难以熟练使用它,导致程序中会潜伏许多异常错误.扩展已有的显式异常分析技术,对隐式异常也进行了全面的分析并提出了过程间(内)控制流图的构造方法,并以此为基础给出了一个C++程序健壮性改进模型.同时还提出了针对异常的两种动态测试策略基于约束求解的异常测试策略和统计结构性异常测试策略.最后实现了一个初步的异常分析与测试原型工具并进行了初步实验分析,其结果表明本文提出的分析与测试方法对程序质量有较大程度的提高. 展开更多
关键词 异常处理机制 控制流图 异常分析 异常测试 健壮性
下载PDF
基于依赖图等价代换的SSDG构建算法 被引量:1
19
作者 徐东 狄效国 +1 位作者 孟宇龙 冯晓宁 《计算机工程》 CAS CSCD 北大核心 2015年第12期91-95,100,共6页
已有软件语义分析方法普遍存在时间复杂度高、准确率低的问题。为此,基于抽象语法树,提出一种根据控制依赖图构建程序控制流图的算法,并在对依赖图进行等价代换的基础上简化该算法。通过对目标程序进行等价代换,并使用程序依赖图替换程... 已有软件语义分析方法普遍存在时间复杂度高、准确率低的问题。为此,基于抽象语法树,提出一种根据控制依赖图构建程序控制流图的算法,并在对依赖图进行等价代换的基础上简化该算法。通过对目标程序进行等价代换,并使用程序依赖图替换程序系统依赖图,改进传统系统依赖图的构建流程。实验结果表明,该算法可有效降低构建系统依赖图的复杂度,并能提高程序切片的速率。 展开更多
关键词 语义分析 控制流图 系统依赖图 程序切片 程序依赖 数据依赖
下载PDF
基于自动路径驱动的动态控制流恢复算法 被引量:1
20
作者 张平 李清宝 崔晨 《计算机工程》 CAS CSCD 2013年第8期77-82,共6页
动态控制流恢复方法存在路径覆盖不全的问题。为解决该问题,提出一种基于自动路径驱动的控制流恢复算法。在可控的模拟调试环境中动态执行并分析二进制程序,通过修改CPU程序计数器的值,使驱动程序执行在当前输入条件下无法访问的程序路... 动态控制流恢复方法存在路径覆盖不全的问题。为解决该问题,提出一种基于自动路径驱动的控制流恢复算法。在可控的模拟调试环境中动态执行并分析二进制程序,通过修改CPU程序计数器的值,使驱动程序执行在当前输入条件下无法访问的程序路径,从而构建控制流图。基于该算法,设计实现自动路径驱动控制流恢复系统。测试结果表明,该算法能够较全面地发掘程序执行路径,与传统动态执行算法和交互式反汇编器相比,能有效提高恢复控制流图的覆盖率。 展开更多
关键词 控制流图 路径驱动 动态分析 二进制程序 模拟调试环境 程序计数器
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部