期刊文献+
共找到140篇文章
< 1 2 7 >
每页显示 20 50 100
以太坊庞氏骗局智能合约的早期检测方法研究
1
作者 张艳梅 郭思颖 +1 位作者 贾恒越 姜茸 《通信学报》 北大核心 2025年第9期292-306,共15页
以太坊是区块链的典型应用代表,它允许开发者创建和执行智能合约。以太坊技术的迅猛发展在推动智能合约普及的同时,也引发链上安全风险剧增,其中算法驱动的智能庞氏骗局给区块链应用带来了新的安全挑战。为了实现对智能合约庞氏骗局的... 以太坊是区块链的典型应用代表,它允许开发者创建和执行智能合约。以太坊技术的迅猛发展在推动智能合约普及的同时,也引发链上安全风险剧增,其中算法驱动的智能庞氏骗局给区块链应用带来了新的安全挑战。为了实现对智能合约庞氏骗局的早期检测,提出了一种基于图卷积网络(GCN)的检测方法PonziGCN。该方法融合了智能合约的语义特征和控制流图特征,通过提取字节码相似度、操作码频率等语义特征,以及控制流图的基本特征和结构特征,构建了多特征融合的检测框架。实验结果表明,所提方法在精确率、召回率、F值和AUC值等关键性能指标上均表现优异,精确率达到0.982,召回率为0.987,F值为0.978,AUC值为0.983,显著优于现有的算法。特征重要性分析表明,图结构特征和代码中与交易功能相关的操作码频率特征在模型中具有最高的重要性。 展开更多
关键词 以太坊 智能合约 庞氏骗局 图卷积神经网络 控制流图
在线阅读 下载PDF
DeepCom-GCN:融入控制流结构信息的代码注释生成模型
2
作者 钟茂生 刘会珠 +1 位作者 匡江玲 严婷 《江西师范大学学报(自然科学版)》 北大核心 2025年第1期27-36,共10页
代码注释生成是指给定一个代码片段,通过模型自动生成一段关于代码片段功能的概括性自然语言描述.不同于自然语言,程序语言具有复杂语法和强结构性.部分研究工作只利用了源代码的序列信息或抽象语法树信息,未能充分利用源代码的逻辑结... 代码注释生成是指给定一个代码片段,通过模型自动生成一段关于代码片段功能的概括性自然语言描述.不同于自然语言,程序语言具有复杂语法和强结构性.部分研究工作只利用了源代码的序列信息或抽象语法树信息,未能充分利用源代码的逻辑结构信息.针对这一问题,该文提出一种融入程序控制流结构信息的代码注释生成方法,将源代码序列和结构信息作为单独的输入进行处理,允许模型学习代码的语义和结构.在2个公开数据集上进行验证,实验结果表明:和其他基线方法相比,DeepCom-GCN在BLEU-4、METEOR和ROUGE-L指标上的性能分别提升了2.79%、1.67%和1.21%,验证了该方法的有效性. 展开更多
关键词 代码注释生成 抽象语法树 控制流图 图卷积神经网络 软件工程 程序理解 自然语言处理
在线阅读 下载PDF
基于二进制重写的混合分析构建控制流图方案
3
作者 李自友 黄晓芳 殷明勇 《计算机应用研究》 北大核心 2025年第2期555-559,共5页
控制流图(CFG)是二进制程序分析的基础。传统静态分析方法构建控制流图速度快,代码覆盖率高,但不能解决间接跳转问题;动态分析方法能够分析间接跳转,但代码覆盖率低、性能开销大。为更加高效构建完备的控制流图,提出静态动态结合的混合... 控制流图(CFG)是二进制程序分析的基础。传统静态分析方法构建控制流图速度快,代码覆盖率高,但不能解决间接跳转问题;动态分析方法能够分析间接跳转,但代码覆盖率低、性能开销大。为更加高效构建完备的控制流图,提出静态动态结合的混合分析方案。首先使用静态分析获取程序的初始控制流图,采用模糊测试的方法获取目标程序不同执行流的输入数据,诱导重写后的目标程序执行获取间接跳转地址;融合静态分析和动态分析结果,从而高效构建完备的控制流图。通过实验验证,该混合分析方案相比于现有的混合分析方案,能够构建更加完整的控制流图,相比于基于动态二进制插桩的混合分析方案效率更高。 展开更多
关键词 控制流图 二进制程序 混合分析 二进制重写
在线阅读 下载PDF
基于XCFG的BPEL数据流属性分析与验证 被引量:3
4
作者 吉顺慧 李必信 邱栋 《电子学报》 EI CAS CSCD 北大核心 2013年第7期1365-1370,共6页
BPEL组合服务实现了Web服务的复用和增值,但其复杂性带来了一定的挑战.例如,BPEL流程中正确的数据流对确保服务组合的正确性是十分重要的,然而现有的研究很少关注这类问题.本文提出一种基于扩展控制流图(XCFG)的BPEL流程数据流属性验证... BPEL组合服务实现了Web服务的复用和增值,但其复杂性带来了一定的挑战.例如,BPEL流程中正确的数据流对确保服务组合的正确性是十分重要的,然而现有的研究很少关注这类问题.本文提出一种基于扩展控制流图(XCFG)的BPEL流程数据流属性验证方法,利用XCFG对BPEL流程进行形式建模,设计相应的算法来分析和验证典型的数据流属性,如定义-使用一致性,无死锁和可达性.理论分析和实验均表明该方法是有效的. 展开更多
关键词 WEB服务组合 扩展控制流图(Xcfg) 数据流属性 验证
在线阅读 下载PDF
基于路径融合的智能合约漏洞检测方法
5
作者 范亚生 谢春丽 +1 位作者 魏家劲 曾友 《计算机工程与应用》 北大核心 2025年第20期315-326,共12页
随着去中心化互联网的发展,智能合约因其不可修改性而需要在部署前确保安全性,以防范潜在的漏洞风险。尽管已有一些基于深度学习的方法用于智能合约的漏洞检测,但仍然存在以下两个问题:一是缺乏对合约结构和语义信息的充分理解;二是神... 随着去中心化互联网的发展,智能合约因其不可修改性而需要在部署前确保安全性,以防范潜在的漏洞风险。尽管已有一些基于深度学习的方法用于智能合约的漏洞检测,但仍然存在以下两个问题:一是缺乏对合约结构和语义信息的充分理解;二是神经网络模型受输入长度的制约,对长合约性能不佳。针对这两个问题,提出基于语法控制流图的合约分解和路径融合方法。基于抽象语法树构建智能合约的语法控制流图,并采用贪心策略将语法控制流图分解为多条结构简单的路径;使用预训练的代码模型学习路径的向量表示。融合不同路径的特征向量以实现漏洞检测。为验证模型的有效性,构建了一个包含7511个真实世界智能合约的数据集,实验结果表明,和主流方法相比该方法能够有效提高智能合约漏洞检测的精确率、召回率和F1值。 展开更多
关键词 智能合约 漏洞检测 控制流图 预训练模型
在线阅读 下载PDF
基于代码控制流图的庞氏骗局合约检测
6
作者 黄静 王梦晓 韩红桂 《软件学报》 北大核心 2025年第10期4628-4644,共17页
区块链在加密货币投资领域展现出强劲的生命力,吸引了大量投资者的参与.然而,由于区块链的匿名性,导致了许多欺诈行为,其中庞氏骗局智能合约就是一种典型的欺诈性投资活动,给投资者带来了巨大的经济损失.因此,对以太坊上的庞氏骗局合约... 区块链在加密货币投资领域展现出强劲的生命力,吸引了大量投资者的参与.然而,由于区块链的匿名性,导致了许多欺诈行为,其中庞氏骗局智能合约就是一种典型的欺诈性投资活动,给投资者带来了巨大的经济损失.因此,对以太坊上的庞氏骗局合约进行检测变得尤为重要.但是,现有研究大都忽略了庞氏骗局合约源代码中的控制流信息.为提取庞氏骗局合约更丰富的语义信息和结构信息,提出一种基于代码控制流图的庞氏骗局合约检测模型.首先,该模型将获取的合约源代码构建成控制流图的形式.然后,使用Word2Vec算法提取了包括数据流信息和代码结构信息在内的关键特征.考虑到每个智能合约的功能不同、代码篇幅差异明显,导致提取的特征向量维度差异较大,对不同智能合约生成的特征向量进行对齐操作,使得所有的特征向量具有相同的维度,便于之后处理.其次,利用基于图卷积和Transformer的特征学习模块,引入多头注意力机制,来学习节点特征的依赖关系.最后,使用多层感知机实现对庞氏骗局合约的识别.通过在XBlock网站提供的数据集上将该模型与传统的图特征学习模型进行对比,验证该模型引入的多头注意力机制的性能.实验结果证明,该模型有效地提升了对庞氏骗局合约的检测能力. 展开更多
关键词 智能合约 庞氏骗局 控制流图 图Transformer
在线阅读 下载PDF
基于增强型语义程序依赖图的智能化二进制分析方法
7
作者 薛磊 张际灿 杜平心 《信息网络安全》 北大核心 2025年第9期1357-1366,共10页
在软件安全分析领域,二进制程序分析技术正面临编译器优化复杂化与结构信息缺失带来的双重挑战,传统工具链普遍存在分析流程割裂、依赖人工操作、语义表达不足等问题,难以满足结构化、自动化漏洞挖掘任务的需求。文章提出一种基于增强... 在软件安全分析领域,二进制程序分析技术正面临编译器优化复杂化与结构信息缺失带来的双重挑战,传统工具链普遍存在分析流程割裂、依赖人工操作、语义表达不足等问题,难以满足结构化、自动化漏洞挖掘任务的需求。文章提出一种基于增强型语义程序依赖图的智能化二进制分析方法,通过统一建模控制流、数据依赖与符号路径约束信息,实现对程序语义的三维结构化表达。在实验评估中,增强型语义程序依赖图展现了显著的性能优势,在OpenSSL项目无优化级别下,SPDG恢复的基本块数比Ghidra提升了60.5%,控制边数提升了42.5%;SPDG在数据依赖追踪上也比Ghidra提升了287.1%,恢复了超过13万条数据依赖链。此外,在符号执行覆盖率方面,SPDG在OpenSSL的无优化级别下达到64.7%,优于Angr的60%。在漏洞检测任务中,SPDG成功识别了9个漏洞样例,仅误报1次,准确率达90.0%,显著高于其他工具。 展开更多
关键词 二进制分析 控制流 数据流 符号执行 程序依赖图
在线阅读 下载PDF
基于增强控制流图与孪生网络架构的代码克隆检测方法
8
作者 熊曙初 段金焱 +1 位作者 尹璐 曾智勇 《计算机应用研究》 北大核心 2025年第7期2132-2140,共9页
针对现有代码克隆检测方法存在上下文信息缺失以及语义学习能力弱的问题,提出一种基于增强控制流图与孪生网络架构的代码克隆检测方法。该方法首先设计了代码表示结构ECFG(enhanced control flow graph),在控制流图中嵌入跨节点关联边... 针对现有代码克隆检测方法存在上下文信息缺失以及语义学习能力弱的问题,提出一种基于增强控制流图与孪生网络架构的代码克隆检测方法。该方法首先设计了代码表示结构ECFG(enhanced control flow graph),在控制流图中嵌入跨节点关联边以强化上下文信息的感知;其次构建基于孪生网络架构的代码语义匹配模型CGSMN(code graph semantic matching network)。该模型先融合多头注意力机制,提取节点中的关键信息,随后改进关系图注意力网络,捕获节点间的关联信息以生成图特征向量,再挖掘特征向量间的语义联系,计算语义相似度。在两个代表性数据集上进行实证,结果表明,与ASTNN、FA-AST和DHAST等方法相比,在BigCloneBench数据集上,F_(1)值提升了0.5~15.5百分点,在Google Code Jam数据集上F_(1)值提升了1.5~16.5百分点,证明了该方法针对语义克隆检测的有效性。 展开更多
关键词 控制流图 孪生网络架构 代码表征 语义相似性 克隆检测
在线阅读 下载PDF
一种基于FlowDroid的Android隐私保护方法 被引量:2
9
作者 马绍菊 万良 +1 位作者 杨婷 马林进 《计算机应用与软件》 2017年第5期317-321,共5页
随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进... 随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进行静态污点分析,判断其是否存在隐私泄露,并基于FlowDroid静态污点分析工具实现与验证。通过验证表明提出的方法是有效的。 展开更多
关键词 静态污点 隐私泄露 程序间控制流图 ANDROID操作系统
在线阅读 下载PDF
面向代码搜索的函数功能多重图嵌入 被引量:1
10
作者 徐杨 陈晓杰 +1 位作者 汤德佑 黄翰 《软件学报》 EI CSCD 北大核心 2024年第8期3809-3823,共15页
如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度,是代码搜索的一个基本问题.代码特征的准确提取是提高匹配准确度的关键之一.代码语句表达的语义不仅与其本身有关,还与其所处的上下文相关.代码的结构模型为理... 如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度,是代码搜索的一个基本问题.代码特征的准确提取是提高匹配准确度的关键之一.代码语句表达的语义不仅与其本身有关,还与其所处的上下文相关.代码的结构模型为理解代码功能提供了丰富的上下文信息.提出一个基于函数功能多重图嵌入的代码搜索方法.在所提方法中,使用早期融合的策略,将代码语句的数据依赖关系融合到控制流图中,构建函数功能多重图来表示代码.该多重图通过数据依赖关系显式表达控制流图中缺乏的非直接前驱后继节点的依赖关系,增强语句节点的上下文信息.同时,针对多重图的边的异质性,采用关系图卷积网络方法从函数多重图中提取代码的特征.在公开数据集的实验表明,相比现有基于代码文本和结构模型的方法,所提方法的MRR提高5%以上.通过消融实验也表明控制流图较数据依赖图在搜索准确度上贡献较大. 展开更多
关键词 代码搜索 控制流图 数据依赖图 函数功能多重图
在线阅读 下载PDF
基于混合图表示的软件变更预测方法 被引量:1
11
作者 杨馨悦 刘安 +2 位作者 赵雷 陈林 章晓芳 《软件学报》 EI CSCD 北大核心 2024年第8期3824-3842,共19页
软件变更预测旨在识别出具有变更倾向的模块,可以帮助软件管理者和开发人员有效地分配资源,降低维护开销.从代码中提取有效的特征在构建准确的预测模型中起着重要作用.近年来,研究人员从利用传统的手工特征进行预测转向具有强大表示能... 软件变更预测旨在识别出具有变更倾向的模块,可以帮助软件管理者和开发人员有效地分配资源,降低维护开销.从代码中提取有效的特征在构建准确的预测模型中起着重要作用.近年来,研究人员从利用传统的手工特征进行预测转向具有强大表示能力的语义特征,他们从抽象语法树(abstract syntax tree,AST)的节点序列中提取语义特征构建模型.但已有研究忽略了AST的结构信息以及代码中丰富的语义信息,如何提取代码的语义特征仍然是一个具有挑战性的问题.为此,提出一种基于混合图表示的变更预测方法.该模型首先结合AST、控制流图(control flow graph,CFG)、数据流图(data flow graph,DFG)等结构信息构建代码的程序图表示,接着利用图神经网络学习出程序图的语义特征,根据该特征预测变更倾向性.所提模型能够融合各种语义信息以更好地表征代码.在多组变更数据集上开展与最新变更预测方法的对比实验,验证了所提方法的有效性. 展开更多
关键词 软件变更预测 图神经网络 AST 控制流图 数据流图
在线阅读 下载PDF
基于图神经网络的源代码漏洞检测研究综述 被引量:2
12
作者 陈子雄 陈旭 +1 位作者 景永俊 宋吉飞 《计算机工程与科学》 CSCD 北大核心 2024年第10期1775-1792,共18页
随着开源软件在各个领域的广泛应用,源代码漏洞已经导致了一系列严重的安全问题。鉴于这些漏洞对计算机系统的潜在威胁,检测软件中的源代码漏洞以防止网络攻击已成为一个重要的研究领域。为了实现自动化检测并降低人力成本,研究人员提... 随着开源软件在各个领域的广泛应用,源代码漏洞已经导致了一系列严重的安全问题。鉴于这些漏洞对计算机系统的潜在威胁,检测软件中的源代码漏洞以防止网络攻击已成为一个重要的研究领域。为了实现自动化检测并降低人力成本,研究人员提出了许多基于传统深度学习的方法。然而,这些方法大多将源代码视为自然语言序列而没有充分考虑代码的结构信息,因此其检测效果受到了限制。近年来,基于代码图表示和图神经网络的源代码漏洞检测方法应运而生。全面综述了图神经网络在源代码漏洞检测中的应用,并提出了一个基于图神经网络的源代码漏洞检测通用框架。从文件级别、函数级别和切片级别3种漏洞检测粒度出发,系统地总结和阐述了现有的方法和相关数据集。最后,讨论了该领域所面临的挑战,并对未来可能的研究重点进行了展望。 展开更多
关键词 图神经网络 漏洞检测 数据集 数据流图 控制流图
在线阅读 下载PDF
基于异构指令图的恶意软件分类方法研究 被引量:2
13
作者 钱丽萍 吉晓梅 《计算机工程与应用》 CSCD 北大核心 2024年第3期299-308,共10页
恶意软件是当今互联网上最大的安全威胁之一。目前基于图深度学习的恶意软件分类研究未考虑同家族恶意软件的控制流信息所隐含的内在相似性。针对该问题提出了一种基于异构指令图的恶意软件分类方法MCHIG,包括三个阶段:异构指令图生成... 恶意软件是当今互联网上最大的安全威胁之一。目前基于图深度学习的恶意软件分类研究未考虑同家族恶意软件的控制流信息所隐含的内在相似性。针对该问题提出了一种基于异构指令图的恶意软件分类方法MCHIG,包括三个阶段:异构指令图生成、结点嵌入和恶意软件分类,首先生成数据集MyHIG,再应用GraphSAGE对不同类型的边分别进行消息传递,完成异构指令图文件结点分类和指令结点嵌入,最后基于控制流图完成恶意软件分类任务。在BIG2015数据集上嵌入阶段的分类精度达到97.81%,分类阶段分别进行了五折和十折交叉验证,其中十折交叉验证的性能更佳,准确度达到99.91%,在BODMAS_mini少样本数据集上,在嵌入阶段达到96.53%,在分类阶段达到98.76%,优于目前较先进的其他恶意软件分类模型。 展开更多
关键词 恶意软件分类 异构指令图 图深度学习 控制流图
在线阅读 下载PDF
基于符号执行的智能合约重入漏洞检测 被引量:1
14
作者 高山 王诚昱 +1 位作者 毕成铭 朱铁英 《计算机工程》 CAS CSCD 北大核心 2024年第10期196-204,共9页
在智能合约安全问题中,利用重入漏洞是最具破坏性的攻击之一。针对目前相关检测工作漏报率和误报率高的问题,提出一种基于符号执行的重入漏洞检测方法。该方法基于静态符号执行技术,在模拟以太坊虚拟机指令执行过程中,通过将可能被外部... 在智能合约安全问题中,利用重入漏洞是最具破坏性的攻击之一。针对目前相关检测工作漏报率和误报率高的问题,提出一种基于符号执行的重入漏洞检测方法。该方法基于静态符号执行技术,在模拟以太坊虚拟机指令执行过程中,通过将可能被外部合约多次调用的公有函数控制流子图连接到被调用合约的控制流图,构建出能够模拟重入攻击的完全控制流图,再结合合约状态一致性检测,实现同函数、跨函数和跨合约等3种不同类型的重入漏洞检测。基于该方法设计的检测工具Lucifer与相关工作Oyente、Securify、DefectChecker、Sailfish在已知标签数据集、漏洞注入数据集、自定义数据集和以太坊智能合约真实数据集上进行对比,实验结果表明,Lucifer在误报率、漏报率和容错性上均分别获得第一或者第二的成绩,部分检测情形准确率达到100%,由综合评价指标可以看出,Lucifer的检测率优于现有检测工具,在对于部分特定重入合约的情形尤其在与互斥锁和函数修饰符有关的重入漏洞的识别中有较好的识别能力,在检测时长上,Lucifer的检测时间较久但也在可控范围,并未出现检测超时。 展开更多
关键词 智能合约 重入漏洞检测 符号执行 控制流图 合约状态一致性
在线阅读 下载PDF
基于因果序图的氢能一体化电站运行过程建模及能量流控制策略 被引量:3
15
作者 马利波 赵洪山 +1 位作者 余洋 潘思潮 《电工技术学报》 EI CSCD 北大核心 2024年第16期5220-5237,共18页
为解决大规模的“间歇性电源”接入造成的电能供需不平衡的问题,该文提出氢能一体化电站及其运行过程中电-氢-电能量流控制策略。首先,根据一体化电站电-氢-电能量转换特点,基于因果序图(COG)建立了面向控制的制储氢发电一体化电站运行... 为解决大规模的“间歇性电源”接入造成的电能供需不平衡的问题,该文提出氢能一体化电站及其运行过程中电-氢-电能量流控制策略。首先,根据一体化电站电-氢-电能量转换特点,基于因果序图(COG)建立了面向控制的制储氢发电一体化电站运行动态模型,该模型能够清晰地反映一体化电站不同物理量之间的关系,实现一体化电站运行过程的表征;其次,在所建模型基础上基于自然因果关系原理设计了一体化电站运行过程的功率流和氢气流控制策略,该策略对于刚性关系过程采用反转模型控制,减少了误差反馈耗时,增强了控制器性能;最后,在基于RT-Lab的硬件在环仿真平台上进行了测试,分析了一体化电站不同物理量之间的变化关系。与比例-积分-微分(PID)控制和自抗扰控制(ADRC)方法的对比结果表明,所提控制策略在响应速度、收敛精度和运行效率上优于传统方法,可以更有效地实现氢能一体化电站运行过程的能量流管理。 展开更多
关键词 氢能一体化电站 能量流控制 因果序图 硬件在环测试
在线阅读 下载PDF
基于局部路径图的自动化漏洞成因分析方法
16
作者 余媛萍 苏璞睿 +1 位作者 贾相堃 黄桦烽 《软件学报》 EI CSCD 北大核心 2024年第10期4555-4572,共18页
快速的漏洞成因分析是漏洞修复中的关键一环,也一直是学术界和工业界关注的热点.现有基于大量测试样本执行记录进行统计特征分析的漏洞成因分析方法,存在随机性噪声、重要逻辑关联指令缺失等问题,其中根据测试集测量,现有统计方法中的... 快速的漏洞成因分析是漏洞修复中的关键一环,也一直是学术界和工业界关注的热点.现有基于大量测试样本执行记录进行统计特征分析的漏洞成因分析方法,存在随机性噪声、重要逻辑关联指令缺失等问题,其中根据测试集测量,现有统计方法中的随机性噪声占比达到了61%以上.针对上述问题,提出一种基于局部路径图的漏洞成因分析方法,其从执行路径中,提取函数间调用图和函数内控制流转移图等漏洞关联信息.并以此为基础筛除漏洞成因无关指令(即噪声指令),构建成因点逻辑关系并补充缺失的重要指令,实现一个面向二进制软件的自动化漏洞成因分析系统LGBRoot.系统在20个公开的CVE内存破坏漏洞数据集上进行验证.单个样本成因分析平均耗时12.4 s,实验数据表明,系统可以自动剔除56.2%噪声指令和补充并联结20个可视化漏洞成因相关点指令间的逻辑结构,加快分析人员的漏洞分析速度. 展开更多
关键词 漏洞分析 成因分析 函数间调用图 函数内控制流转移图 统计分析
在线阅读 下载PDF
基于模型检测的程序恶意行为识别方法 被引量:5
17
作者 张一弛 庞建民 +1 位作者 范学斌 姚鑫磊 《计算机工程》 CAS CSCD 2012年第18期107-110,共4页
利用恶意代码所具有的相同或相似的行为特征,提出一种基于模型检测技术的程序恶意行为识别方法。通过对二进制可执行文件进行反汇编,构建程序控制流图,使用Kripke结构对程序建模,利用线性时序逻辑描述典型的恶意行为,采用模型检测器识... 利用恶意代码所具有的相同或相似的行为特征,提出一种基于模型检测技术的程序恶意行为识别方法。通过对二进制可执行文件进行反汇编,构建程序控制流图,使用Kripke结构对程序建模,利用线性时序逻辑描述典型的恶意行为,采用模型检测器识别程序是否具有恶意行为,并在程序控制流图上对该恶意行为进行标注。实验结果表明,与常用的杀毒软件相比,该方法能更有效地发现程序中的恶意行为。 展开更多
关键词 模型检测 恶意行为 线性时序逻辑 控制流图 反汇编 KRIPKE结构
在线阅读 下载PDF
基于过程蓝图的程序环路复杂性度量方法 被引量:3
18
作者 刘建宾 李建忠 +1 位作者 余楚迎 杨林邦 《计算机科学》 CSCD 北大核心 2006年第6期267-269,283,共4页
提出一种基于过程蓝图的程序环路复杂性度量实现方法。将传统基于程序控制流图的度量信息抽取变为对过程蓝图的实现层表示-抽象实现结构图的信息抽取,避免程序源代码的语法分析和控制流图的构造,简化度量过程和实现,并提高度量处理的效率。
关键词 环路复杂性 McCabe度量 过程蓝图 抽象实现结构图 控制流图(cfg)
在线阅读 下载PDF
基于静态模拟的二进制控制流恢复算法 被引量:3
19
作者 胡刚 张平 +1 位作者 李清宝 张翠艳 《计算机工程》 CAS CSCD 北大核心 2011年第5期276-278,281,共4页
恢复完整的程序控制流图是软件逆向分析的关键,但传统恢复算法依赖于程序结构和编译器信息,不具通用性,无法满足无结构的二进制程序控制流恢复的需要。针对该问题,在传统控制流恢复算法的基础上,提出一种基于静态模拟策略的通用二进制... 恢复完整的程序控制流图是软件逆向分析的关键,但传统恢复算法依赖于程序结构和编译器信息,不具通用性,无法满足无结构的二进制程序控制流恢复的需要。针对该问题,在传统控制流恢复算法的基础上,提出一种基于静态模拟策略的通用二进制程序控制流恢复算法,并与传统控制流恢复算法、基于切片技术的控制流恢复算法和动态控制流恢复算法在性能上进行比较分析,结果表明,该算法能够恢复出更加完整的控制流图。 展开更多
关键词 控制流图 静态模拟 二进制程序
在线阅读 下载PDF
基于可满足性模理论求解器的程序路径验证方法 被引量:2
20
作者 任胜兵 吴斌 +1 位作者 张健威 王志健 《计算机应用》 CSCD 北大核心 2016年第10期2806-2810,共5页
针对程序中因存在路径条数过多或复杂循环路径而导致路径验证时的路径搜索空间过大,直接影响验证的效率和准确率的问题,提出一种基于可满足性模理论(SMT)求解器的程序路径验证方法。首先利用决策树的方法对复杂循环路径提取不变式,构造... 针对程序中因存在路径条数过多或复杂循环路径而导致路径验证时的路径搜索空间过大,直接影响验证的效率和准确率的问题,提出一种基于可满足性模理论(SMT)求解器的程序路径验证方法。首先利用决策树的方法对复杂循环路径提取不变式,构造无循环控制流图(NLCFG);然后通过基本路径法对控制流图(CFG)进行遍历,提取基本路径信息;最后利用SMT求解器作为约束求解器,将路径验证问题转化为约束求解问题来进行处理。与同样基于SMT求解器的路径验证工具CBMC和FSoft-SMT相比,该方法在对测试集程序的验证时间上比CBMC降低了25%以上,比FSoft-SMT降低了15%以上;在验证精度上,该方法有明显的提升。实验结果表明,方法可以有效解决路径搜索空间过大的问题,同时提高路径验证的效率和准确率。 展开更多
关键词 路径验证 控制流图 决策树 基本路径 可满足性模理论求解器
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部