期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于优化函数调用图的安卓恶意软件检测
1
作者 吴千林 林宏刚 《计算机工程与设计》 北大核心 2025年第6期1703-1709,共7页
目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被... 目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被调用的先后顺序信息以位置编码的形式融入到节点特征向量中;设计一种基于HGP-SL算子的图注意力网络模型提取特征并分类。该方法有效减小函数调用图的规模,能够更准确地表征安卓恶意软件特征。实验结果表明,该方法的准确率和F1值分别为98.79%和98.76%,优于其它方法。 展开更多
关键词 安卓恶意软件 静态分析 函数调用图 外部函数 位置编码 图池化 图注意力网络
在线阅读 下载PDF
基于API聚类和调用图优化的安卓恶意软件检测
2
作者 杨宏宇 汪有为 +3 位作者 张良 胡泽 姜来为 成翔 《软件学报》 北大核心 2025年第7期3209-3225,共17页
安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法DroidSA(droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设计... 安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法DroidSA(droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设计API句子概括API的名称、权限等重要特征并使用自然语言处理工具对API句子的语义信息进行挖掘,获得更全面反映API语义相似性的嵌入向量,使聚类结果更为准确.然后,为了确保提取到更能准确反映软件行为逻辑的API上下文信息,采用调用图优化方法对从待检测软件中提取的函数调用图进行优化并得到优化后的调用图,在删除图中难以识别的未知方法的同时保留API节点之间的连接性.为了提高对安卓框架和恶意软件变化的适应性,DroidSA从优化后的调用图中提取函数调用对,将调用对中的API抽象为API聚类时获得的聚类中心.最后,使用独热编码生成特征向量,并从随机森林、支持向量机和K近邻算法中选择表现最好的分类器进行恶意软件检测.实验结果表明,DroidSA的恶意软件检测平均F1值为96.7%;在消除时间偏差的实验设置下,经2012–2013年的软件样本集合训练后,DroidSA对2014–2018年的恶意软件样本的检测平均F1值达到82.6%.与经典检测方法MaMaDroid和MalScan等相比,DroidSA始终能将各项检测指标稳定地维持在高水平且受到时间变化的影响较小,能有效检测进化后的恶意软件. 展开更多
关键词 恶意软件检测 API语义 模型老化 函数调用图 机器学习
在线阅读 下载PDF
基于局部路径图的自动化漏洞成因分析方法
3
作者 余媛萍 苏璞睿 +1 位作者 贾相堃 黄桦烽 《软件学报》 EI CSCD 北大核心 2024年第10期4555-4572,共18页
快速的漏洞成因分析是漏洞修复中的关键一环,也一直是学术界和工业界关注的热点.现有基于大量测试样本执行记录进行统计特征分析的漏洞成因分析方法,存在随机性噪声、重要逻辑关联指令缺失等问题,其中根据测试集测量,现有统计方法中的... 快速的漏洞成因分析是漏洞修复中的关键一环,也一直是学术界和工业界关注的热点.现有基于大量测试样本执行记录进行统计特征分析的漏洞成因分析方法,存在随机性噪声、重要逻辑关联指令缺失等问题,其中根据测试集测量,现有统计方法中的随机性噪声占比达到了61%以上.针对上述问题,提出一种基于局部路径图的漏洞成因分析方法,其从执行路径中,提取函数间调用图和函数内控制流转移图等漏洞关联信息.并以此为基础筛除漏洞成因无关指令(即噪声指令),构建成因点逻辑关系并补充缺失的重要指令,实现一个面向二进制软件的自动化漏洞成因分析系统LGBRoot.系统在20个公开的CVE内存破坏漏洞数据集上进行验证.单个样本成因分析平均耗时12.4 s,实验数据表明,系统可以自动剔除56.2%噪声指令和补充并联结20个可视化漏洞成因相关点指令间的逻辑结构,加快分析人员的漏洞分析速度. 展开更多
关键词 漏洞分析 成因分析 函数间调用图 函数内控制流转移图 统计分析
在线阅读 下载PDF
基于RTL的函数调用图生成工具CG-RTL 被引量:7
4
作者 孙卫真 杜香燕 +2 位作者 向勇 汤卫东 侯鸿儒 《小型微型计算机系统》 CSCD 北大核心 2014年第3期555-559,共5页
为了分析操作系统内核等大型软件的模块间函数调用关系,针对传统的函数调用关系生成工具不适用于模块间调用关系分析以及其依赖编译器具体特定版本等不足,提出一种基于寄存器传送语言(Register Transfer Language,RTL)的函数调用图生成... 为了分析操作系统内核等大型软件的模块间函数调用关系,针对传统的函数调用关系生成工具不适用于模块间调用关系分析以及其依赖编译器具体特定版本等不足,提出一种基于寄存器传送语言(Register Transfer Language,RTL)的函数调用图生成方法,并根据该方法实现了一个生成模块间函数调用图的工具CG-RTL(call graph based on RTL,简称为CG-RTL).CGRTL首先从编译过程所生成的中间结果中提取出函数定义和调用关系信息,然后利用开源图形可视化工具Graphviz将其绘制出来,并最终将该功能集成到在线源代码浏览工具LXR中去.实验结果表明:通过该方法获得的函数调用关系与目标代码较为一致,而且可以分析用户指定模块间的函数调用关系,而且该方法同时可以生成相对应的函数调用关系列表,更加细致的描述函数调用关系. 展开更多
关键词 操作系统内核 函数调用图 寄存器传送语言 模块间函数调用关系 源代码分析
在线阅读 下载PDF
一种结合动态与静态分析的函数调用图提取方法 被引量:4
5
作者 孙贺 吴礼发 +2 位作者 洪征 颜慧颖 张亚丰 《计算机工程》 CAS CSCD 北大核心 2017年第3期154-162,共9页
完整准确地提取函数调用图是基于函数调用图进行恶意程序相似性分析的基础。为此,提出一种动静结合的恶意程序函数调用图提取方法。在对程序进行静态反汇编的基础上抽取恶意程序的可执行路径,使用隐藏信息主动发现策略找出恶意程序中隐... 完整准确地提取函数调用图是基于函数调用图进行恶意程序相似性分析的基础。为此,提出一种动静结合的恶意程序函数调用图提取方法。在对程序进行静态反汇编的基础上抽取恶意程序的可执行路径,使用隐藏信息主动发现策略找出恶意程序中隐藏的指令和函数调用,采用动态反馈机制完成动静结合分析过程中的信息同步。实验结果表明,该方法能够有效应对各种恶意程序反分析技术,完整准确地提取出恶意程序的函数调用图。 展开更多
关键词 恶意程序 函数调用图 控制流图 静态分析 动态分析
在线阅读 下载PDF
基于内核跟踪的动态函数调用图生成方法 被引量:4
6
作者 向勇 汤卫东 +1 位作者 杜香燕 孙卫真 《计算机应用研究》 CSCD 北大核心 2015年第4期1095-1099,共5页
针对目前大多数的函数调用关系分析工具无法分析函数指针、系统启动过程以及可加载模块的函数调用关系的现象,在CG-RTL的基础上提出了基于内核跟踪的动态函数调用图生成方法,并开发了动态函数调用图生成工具DCG-RTL(dynamic call graph ... 针对目前大多数的函数调用关系分析工具无法分析函数指针、系统启动过程以及可加载模块的函数调用关系的现象,在CG-RTL的基础上提出了基于内核跟踪的动态函数调用图生成方法,并开发了动态函数调用图生成工具DCG-RTL(dynamic call graph based on RTL)。DCG-RTL在S2E模拟器中运行待跟踪内核,通过指令捕获插件和函数解析插件记录运行时的函数调用和返回信息,分析跟踪信息得到动态和静态函数调用关系,利用CG-RTL工具在浏览器中展示。实验结果表明,DCG-RTL能全面和准确地跟踪包括函数指针引用和可加载内核模块在内的函数调用关系。 展开更多
关键词 内核跟踪 内核函数调用检测 函数符号解析 函数指针 函数调用图 内核可加载模块
在线阅读 下载PDF
软件模糊测试中畸形输入数据的自动构造 被引量:2
7
作者 沈亚楠 赵荣彩 +4 位作者 任华 王小芹 张新宇 刘振华 李鹏飞 《计算机工程》 CAS CSCD 北大核心 2010年第17期23-24,27,共3页
提出一种畸形输入数据自动构造算法。基于软件二进制补丁比对结果及目标函数调用图,设计适应值函数,对同一种群中所有个体进行评估,寻找优秀个体并遗传到子代中。实验结果表明,该算法能够生成到达或接近到达软件脆弱点的输入数据,简化... 提出一种畸形输入数据自动构造算法。基于软件二进制补丁比对结果及目标函数调用图,设计适应值函数,对同一种群中所有个体进行评估,寻找优秀个体并遗传到子代中。实验结果表明,该算法能够生成到达或接近到达软件脆弱点的输入数据,简化逆向分析人员构造软件畸形数据的过程。 展开更多
关键词 软件二进制补丁比对 函数调用图 遗传算法 适应值函数
在线阅读 下载PDF
基于函数调用图的二进制程序相似性分析 被引量:2
8
作者 孙贺 吴礼发 +2 位作者 洪征 徐明飞 周胜利 《计算机工程与应用》 CSCD 北大核心 2016年第21期126-133,共8页
现有基于函数调用图的程序二进制文件相似性分析方法在分析经混淆处理的复杂程序时存在准确度低的问题。针对该问题提出了一种基于子图匹配的层次分析方法。以子图为最小检测单元,分层检测各个子图的相似度;再依据各个子图的相似度,采... 现有基于函数调用图的程序二进制文件相似性分析方法在分析经混淆处理的复杂程序时存在准确度低的问题。针对该问题提出了一种基于子图匹配的层次分析方法。以子图为最小检测单元,分层检测各个子图的相似度;再依据各个子图的相似度,采用加权平均策略计算程序二进制文件的相似度。实验结果表明,该方法抗干扰能力强,能够有效应用于恶意程序家族分类及新病毒变种检测,且具有较高的检测效率。 展开更多
关键词 静态分析 函数调用图 相似性分析 层次分析
在线阅读 下载PDF
恶意代码的函数调用图相似性分析 被引量:13
9
作者 刘星 唐勇 《计算机工程与科学》 CSCD 北大核心 2014年第3期481-486,共6页
恶意代码的相似性分析是当前恶意代码自动分析的重要部分。提出了一种基于函数调用图的恶意代码相似性分析方法,通过函数调用图的相似性距离SDMFG来度量两个恶意代码函数调用图的相似性,进而分析得到恶意代码的相似性,提高了恶意代码相... 恶意代码的相似性分析是当前恶意代码自动分析的重要部分。提出了一种基于函数调用图的恶意代码相似性分析方法,通过函数调用图的相似性距离SDMFG来度量两个恶意代码函数调用图的相似性,进而分析得到恶意代码的相似性,提高了恶意代码相似性分析的准确性,为恶意代码的同源及演化特性分析研究与恶意代码的检测和防范提供了有力支持。 展开更多
关键词 恶意代码 函数调用图 图的相似性距离 指令序列 最大权匹配
在线阅读 下载PDF
一种基于类层次图的分析面向对象程序的框架 被引量:2
10
作者 李必信 梁佳 +3 位作者 张勇翔 樊晓聪 郑国梁 nju.edu.cn 《软件学报》 EI CSCD 北大核心 2000年第5期694-700,共7页
从类层次图 CHG( class hierarchy graph)出发 ,提出一个基于 CHG的分析面向对象程序的框架 OOAF( object- oriented analyzing framework) ,讨论了 OOAF的功能、算法和设计思想 ,给出了子对象识别以及可见方法、主导方法的确定算法 ,... 从类层次图 CHG( class hierarchy graph)出发 ,提出一个基于 CHG的分析面向对象程序的框架 OOAF( object- oriented analyzing framework) ,讨论了 OOAF的功能、算法和设计思想 ,给出了子对象识别以及可见方法、主导方法的确定算法 ,建立了可见方法类层次图 ;并且通过计算方法的继承集、改写集以及对方法改写边界的确定 ,生成程序的虚函数调用图 。 展开更多
关键词 类层次图 面向对象 程序设计 虚函数调用图 OOAF
在线阅读 下载PDF
基于二进制补丁比对的软件输入数据自动构造 被引量:2
11
作者 沈亚楠 赵荣彩 +4 位作者 任华 王小芹 刘振华 张新宇 李鹏飞 《计算机工程与设计》 CSCD 北大核心 2010年第14期3169-3173,共5页
在软件二进制补丁比对结果的基础上,提出一种基于目标的适应值函数模型。该模型对同一种群中所有个体评估,寻找优秀个体以遗传到子代中,产生能够到达或接近到达可疑函数的个体数据。该算法不需要源码。实验结果表明,该算法简化了逆向分... 在软件二进制补丁比对结果的基础上,提出一种基于目标的适应值函数模型。该模型对同一种群中所有个体评估,寻找优秀个体以遗传到子代中,产生能够到达或接近到达可疑函数的个体数据。该算法不需要源码。实验结果表明,该算法简化了逆向分析人员构造软件畸形数据的过程,为其快速触发软件脆弱点创造了条件。 展开更多
关键词 软件二进制补丁比对 函数调用图 遗传算法 适应值函数 软件输入数据自动构造
在线阅读 下载PDF
针对递归函数的高级综合编译优化算法 被引量:2
12
作者 张茉莉 杨海钢 +2 位作者 刘峰 黄娟 崔秀海 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2013年第10期1557-1565,共9页
为了消除高级综合中的递归函数调用,提出一种基于函数调用图(FCG)和分支决策的编译优化算法.首先在LLVM编译器架构下给出FCG的中间结构,将递归调用转换为非递归函数的嵌套调用,然后借助决策树的构造规则去除函数体中的分支判断及未调用... 为了消除高级综合中的递归函数调用,提出一种基于函数调用图(FCG)和分支决策的编译优化算法.首先在LLVM编译器架构下给出FCG的中间结构,将递归调用转换为非递归函数的嵌套调用,然后借助决策树的构造规则去除函数体中的分支判断及未调用的子支,最后采用子函数复用、资源预评估的方法控制实现电路的规模.实验结果表明,与内联展开算法RecursionHW相比,采用该算法综合后的逻辑单元数平均减少63%,时钟频率平均提高3.2倍,并且高级综合的总时长随递归深度的增大而呈指数级减少. 展开更多
关键词 高级综合 递归函数 编译优化 函数调用图 决策树
在线阅读 下载PDF
基于简化控制流监控的程序入侵检测 被引量:5
13
作者 夏耐 郭明松 +1 位作者 茅兵 谢立 《电子学报》 EI CAS CSCD 北大核心 2007年第2期358-361,共4页
针对程序漏洞的攻击是目前一个非常严重的安全问题.该文提出了一个程序运行时候控制流监控的简化方法.与基于系统调用的入侵检测方法相比,该方法有更细的监控粒度;而与完全函数调用关系监控的方法相比,该方法同样有效但实施更为简单.测... 针对程序漏洞的攻击是目前一个非常严重的安全问题.该文提出了一个程序运行时候控制流监控的简化方法.与基于系统调用的入侵检测方法相比,该方法有更细的监控粒度;而与完全函数调用关系监控的方法相比,该方法同样有效但实施更为简单.测试结果表面该方法能够有效地针对已有的多种攻击类型进行防范. 展开更多
关键词 信息安全 程序漏洞 入侵检测 控制流 函数调用关系图 简化函数调用轨迹
在线阅读 下载PDF
基于函数调用图分析的NGB TVOS恶意应用检测方法 被引量:2
14
作者 王继刚 李媛媛 +1 位作者 高珍祯 王伟 《北京交通大学学报》 CAS CSCD 北大核心 2019年第2期9-17,共9页
TVOS是我国自主研发的新一代具有自主知识产权、可管可控、安全高效的智能电视操作系统.TVOS自带应用商店是TVOS应用安装的唯一途径,但也对应用的检测提出了更高的要求.与Android应用不同,TVOS应用中很多权限和硬件调用均不涉及.采用函... TVOS是我国自主研发的新一代具有自主知识产权、可管可控、安全高效的智能电视操作系统.TVOS自带应用商店是TVOS应用安装的唯一途径,但也对应用的检测提出了更高的要求.与Android应用不同,TVOS应用中很多权限和硬件调用均不涉及.采用函数调用图作为特征来弥补权限、API调用等在TVOS应用上表征能力上的不足的缺点.该方法采用基于核函数的分析方法和基于图相似度算法的分析方法提取TVOS应用的结构信息作为特征,使用SVM、RF、KNN 3种机器学习算法进行训练和分类.实验结果表明:所提出的基于函数调用图分析的NGB TVOS恶意应用检测方法能有效地检测出TVOS中的恶意应用,检测率最高达98.38%. 展开更多
关键词 信息安全 NGBTVOS 函数调用图 恶意应用检测 分类算法
在线阅读 下载PDF
前端渲染函数调用图工具的设计与实现 被引量:2
15
作者 孙卫真 孙星 向勇 《计算机工程与设计》 北大核心 2022年第1期277-286,共10页
针对内核在线分析工具,使用服务器计算函数调用图存在渲染时间长、网络传输数据量大等问题,基于Node.js的前端渲染函数调用图工具FRCG(front-end rendering call graph),使用前后端分离的方式,将数据处理与调用图渲染拆分到前后端分别... 针对内核在线分析工具,使用服务器计算函数调用图存在渲染时间长、网络传输数据量大等问题,基于Node.js的前端渲染函数调用图工具FRCG(front-end rendering call graph),使用前后端分离的方式,将数据处理与调用图渲染拆分到前后端分别进行。服务器异步处理请求,返回JSON数据,优化传输数据量。前端页面请求数据,动态渲染函数调用图,页面通过对数据的更新实现图的切换和操作功能,提高调用图的灵活性。对比测试表明,FRCG工具有效提高了函数调用图生成速度,减少了传输数据量。 展开更多
关键词 前后端分离 Node.js Vue.js 系统调用 函数调用图
在线阅读 下载PDF
一种针对Xen超级调用的入侵防护方法 被引量:1
16
作者 李辉 陈兴蜀 +1 位作者 张磊 王文贤 《信息网络安全》 2014年第12期43-46,共4页
云计算技术已飞速发展并被广泛应用,虚拟化作为云计算的重要支撑,提高了平台对资源的利用效率与管理能力。作为一款开源虚拟化软件,Xen独特的设计思想与优良的虚拟化性能使其被许多云服务商采用,然而Xen虚拟机监视器同样面临着许多安全... 云计算技术已飞速发展并被广泛应用,虚拟化作为云计算的重要支撑,提高了平台对资源的利用效率与管理能力。作为一款开源虚拟化软件,Xen独特的设计思想与优良的虚拟化性能使其被许多云服务商采用,然而Xen虚拟机监视器同样面临着许多安全问题。Xen为虚拟机提供的特权接口可能被虚拟机恶意代码利用,攻击者可以借此攻击Xen或者运行其上的虚拟机。文章针对Xen向虚拟机提供的超级调用接口面临被恶意虚拟机内核代码利用的问题,提出了一种基于执行路径的分析方法,用以追溯发起该超级调用的虚拟机执行路径,与一个最初的路径训练集进行对比,可以避免超级调用被恶意虚拟机内核代码利用。该方法通过追溯虚拟机内核堆栈信息,结合指令分析与虚拟机内核符号表信息,实现了虚拟化平台下对虚拟机执行路径的动态追踪与重构。在Xen下进行实验,通过创建新的虚拟机并让其单独运行来获得训练集,训练集中包含所有发起该超级调用的虚拟机路径信息。在随后虚拟机运行过程中针对该超级调用动态构造出对应的虚拟机执行路径,将其与训练集对比,避免非正常执行路径的超级调用发生。 展开更多
关键词 XEN 内核堆栈 函数调用图 指令分析
在线阅读 下载PDF
一种C程序的函数调用图生成算法的设计与实现 被引量:1
17
作者 谢刚 《贵州师范大学学报(自然科学版)》 CAS 2009年第4期77-80,共4页
阐述了函数调用图在程序理解、程序分析、软件测试和软件维护中的重要性,利用数据库技术、词法分析技术等,设计并实现一种C程序的函数调用图生成算法。
关键词 C程序 函数 调用图 生成 算法
在线阅读 下载PDF
采用函数调用关系的注入型Android恶意应用检测
18
作者 王欢 来欢 +2 位作者 李国栋 田达 梁博 《西安交通大学学报》 EI CAS CSCD 北大核心 2015年第10期84-89,共6页
针对注入型Android恶意应用日益泛滥、传统检测方法依赖大量已知特征的问题,提出了采用函数调用关系的注入型Android恶意应用检测方法。该方法无须依赖大量已知特征,仅通过分析注入型Android恶意应用的自身结构特征即可实现对该类恶意... 针对注入型Android恶意应用日益泛滥、传统检测方法依赖大量已知特征的问题,提出了采用函数调用关系的注入型Android恶意应用检测方法。该方法无须依赖大量已知特征,仅通过分析注入型Android恶意应用的自身结构特征即可实现对该类恶意应用的有效检测,并能够实现对未知恶意代码家族的识别。所提方法在smali代码的基础上构建函数调用关系图,并进一步进行子图划分,通过判定各子图威胁度确定是否存在恶意行为。检测过程无需动态行为分析辅助,因此分析检测时间短、效率高。该方法不仅可以检测出Android应用是否存在恶意行为,还可根据子图威胁度确定包含恶意行为的具体代码。经过对1 260个Android恶意应用和1 000个正常应用的实验分析发现:所提方法能够很好地检测注入型Android恶意应用,当误报率为8.90%的时候,检测率达到95.94%,相对于主流Android恶意应用检测系统Androguard,检测效果有显著提升。 展开更多
关键词 ANDROID 恶意代码 静态分析 函数调用关系
在线阅读 下载PDF
一种基于深度学习的恶意代码克隆检测技术 被引量:7
19
作者 沈元 严寒冰 +1 位作者 夏春和 韩志辉 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2022年第2期282-290,共9页
恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织... 恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织资源库中的恶意代码的相似性,以此高效地对恶意软件进行分析,进而快速判别APT攻击来源。通过反汇编技术对恶意代码进行静态分析,并利用其关键系统函数调用图及反汇编代码作为该恶意代码的特征。根据神经网络模型对APT组织资源库中的恶意代码进行分类。通过广泛评估和与MCrab模型的对比可知,改进模型优于MCrab模型,可以有效地进行恶意代码克隆检测与分类,且获得了较高的检测率。 展开更多
关键词 深度学习 高级持续性威胁(APT)组织 克隆检测 控制流图(CFG) 系统函数调用图
在线阅读 下载PDF
基于静态分析的Android GUI遍历方法 被引量:3
20
作者 汤杨 曾凡平 +1 位作者 王健康 黄心依 《计算机应用》 CSCD 北大核心 2016年第10期2811-2815,共5页
针对传统软件安全测试方法(例如:符号执行、模糊测试、污点分析等)无法获得较高的Android程序图形用户界面(GUI)覆盖率的问题,提出动态和静态相结合的Android程序测试方法。该方法在静态分析Android应用程序数据流的基础之上,构建... 针对传统软件安全测试方法(例如:符号执行、模糊测试、污点分析等)无法获得较高的Android程序图形用户界面(GUI)覆盖率的问题,提出动态和静态相结合的Android程序测试方法。该方法在静态分析Android应用程序数据流的基础之上,构建程序活动转换图和函数调用图,解析程序GUI元素,进而编写测试脚本动态遍历应用程序GUI元素。将该方法应用于订票日历、WiFi万能钥匙和360天气应用的实际测试,结果表明:Activity的平均覆盖率达到76%,明显高于人工测试的平均值30.08%和基于控件树遍历的42.05%~61.29%,该方法能够有效遍历Android应用程序GUI元素。 展开更多
关键词 静态分析 动态测试 事件模拟 活动调用图 函数调用图 图形用户界面遍历
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部