期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
VLIW体系结构微处理器的控制流分析与其模拟软件设计 被引量:2
1
作者 霍玉梅 王沁 《小型微型计算机系统》 CSCD 北大核心 2001年第5期513-516,共4页
本文在研究超长指令字 (VL IW)体系结构的基础上 ,总结了 VL IW体系结构的指令结构特征、处理器结构特征和执行特征 ,通过比较 VL IW体系结构微处理器模拟器的两种设计方案 ,选定以结构为基础设计模拟器的方案 ,并解决了模拟器的设计难... 本文在研究超长指令字 (VL IW)体系结构的基础上 ,总结了 VL IW体系结构的指令结构特征、处理器结构特征和执行特征 ,通过比较 VL IW体系结构微处理器模拟器的两种设计方案 ,选定以结构为基础设计模拟器的方案 ,并解决了模拟器的设计难点——串并行冲突的问题 . 展开更多
关键词 VLIW 体系结构 微处理器 控制流分析 模拟软件 指令部件
在线阅读 下载PDF
基于消息语义的UML2.0顺序图控制流分析
2
作者 王洪媛 王琳 +1 位作者 张家晨 金淳兆 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2007年第4期595-600,共6页
基于消息语义提出一种分析UML2.0顺序图控制流的方法,分析了UML2.0顺序图消息发送和接收动作之间的关系,并将其映射到相应的消息上,得到消息的相继顺序关系.根据消息的顺序关系设计了由顺序图到活动图的一致性映射规则,并得到基于消息... 基于消息语义提出一种分析UML2.0顺序图控制流的方法,分析了UML2.0顺序图消息发送和接收动作之间的关系,并将其映射到相应的消息上,得到消息的相继顺序关系.根据消息的顺序关系设计了由顺序图到活动图的一致性映射规则,并得到基于消息语义的并发控制流图(MSCCFG),从而获取顺序图的控制流信息. 展开更多
关键词 UML2.0顺序图 活动图 控制流分析 并发控制流 消息 动作
在线阅读 下载PDF
基于调用链控制流分析的大型微服务系统性能建模与异常定位 被引量:6
3
作者 于庆洋 白晓颖 +4 位作者 李明杰 李奇原 刘涛 刘泽胤 裴丹 《软件学报》 EI CSCD 北大核心 2022年第5期1849-1864,共16页
大型微服务系统中组件众多、依赖关系复杂,由于故障传播的涟漪效应,一个故障可能引起大规模服务异常,快速识别异常并定位根因是服务质量保证的关键.目前主要采用的调用链分析方法,常常面临调用链结构复杂、实例数量庞大、存在大量小样... 大型微服务系统中组件众多、依赖关系复杂,由于故障传播的涟漪效应,一个故障可能引起大规模服务异常,快速识别异常并定位根因是服务质量保证的关键.目前主要采用的调用链分析方法,常常面临调用链结构复杂、实例数量庞大、存在大量小样本等问题,因此提出基于调用链控制流分析,将大量调用链结构聚合为少量方法调用模型;并提出基于方法调用模型的执行时间分解模型及预测方法,将实际值与预测值的相对误差超过设定阈值的待检测数据判定为异常.采用百度凤巢广告业务系统某天超过17亿条调用链日志记录开展实验分析,结果表明:与数据驱动的调用序列分析方法相比,提出的基于模型的方法可以大幅缩减调用链结构数量,并有效分析和检测微服务性能异常及其根因. 展开更多
关键词 微服务系统 性能异常检测 根因分析 调用链 控制流分析
在线阅读 下载PDF
基于控制流分析的隐藏代码动态捕获方法
4
作者 刘建林 王震宇 +2 位作者 蒋烈辉 谢耀滨 刘絮颖 《计算机工程》 CAS CSCD 北大核心 2011年第21期23-25,共3页
为获取并分析采用加壳、控制流混淆技术所产生的隐藏代码,提出一种新的隐藏代码动态捕获方法。利用静态控制流分析算法提取动态捕获点,采用动态二进制插桩技术插入监控代码,在程序的执行过程中实现隐藏代码的执行前分析。实验结果证明,... 为获取并分析采用加壳、控制流混淆技术所产生的隐藏代码,提出一种新的隐藏代码动态捕获方法。利用静态控制流分析算法提取动态捕获点,采用动态二进制插桩技术插入监控代码,在程序的执行过程中实现隐藏代码的执行前分析。实验结果证明,该方法能够减少程序插桩点,有效获取并分析可执行程序中的隐藏代码。 展开更多
关键词 隐藏代码 动态捕获 控制流分析 动态二进制插桩 执行前分析
在线阅读 下载PDF
基于控制流的Mobile Safe Ambients演算的静态分析策略
5
作者 张红 刘磊 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2008年第4期704-710,共7页
在Mobile Safe Ambients演算进程的拓扑结构抽象表示基础上,通过识别可被激活的移动原语和通讯原语,计算系统运行的所有动态进程拓扑结构,并在文法规则中显示地标识约束名字和变量,使分析结果在α变换下保持不变.该策略可被应用于静态... 在Mobile Safe Ambients演算进程的拓扑结构抽象表示基础上,通过识别可被激活的移动原语和通讯原语,计算系统运行的所有动态进程拓扑结构,并在文法规则中显示地标识约束名字和变量,使分析结果在α变换下保持不变.该策略可被应用于静态分析和验证基于Mobile Safe Ambients演算描述的并行与分布式系统的动态行为及属性. 展开更多
关键词 MOBILE SAFE Ambients演算 控制流分析 静态分析
在线阅读 下载PDF
基于控制流切片的代码安全缺陷检测方法
6
作者 周宽久 杨广 +2 位作者 赖晓晨 崔凯 姚艳双 《计算机工程与设计》 CSCD 北大核心 2012年第6期2265-2271,2304,共8页
为轻松获得程序的可能执行路径,进而实现程序变量的状态跟踪,提出了一种C/C++源代码控制流提取算法,通过该模型获取控制流切片,产生局部控制流图,将数据流异常检测与安全子集检测相结合,弥补了单独使用安全子集方法无法跟踪数据流的不足... 为轻松获得程序的可能执行路径,进而实现程序变量的状态跟踪,提出了一种C/C++源代码控制流提取算法,通过该模型获取控制流切片,产生局部控制流图,将数据流异常检测与安全子集检测相结合,弥补了单独使用安全子集方法无法跟踪数据流的不足,增强代码安全隐患的挖掘能力。利用控制流图化简,排除部分不可达控制流信息,提高跟踪效率。通过对3个Linux内核源文件的检测,验证了该方法不仅可以检测出违反安全子集的代码安全隐患,同时对代码数据流异常检测提供支持,准确率达94.9%。 展开更多
关键词 代码异常 控制流分析 数据流分析 安全子集 控制流化简
在线阅读 下载PDF
控制流污点信息导向的符号执行技术研究 被引量:3
7
作者 黄晖 陆余良 +1 位作者 刘林涛 赵军 《中国科学技术大学学报》 CAS CSCD 北大核心 2016年第1期21-27,共7页
以快速生成能够覆盖可能存在缺陷程序点的测试用例为目标,结合基于生成的Fuzzing技术、静态程序控制流分析、静态污点分析等手段,提出一种导向式动态符号计算方法.通过Fuzzing生成能够到达包含缺陷程序点的函数的测试用例,作为种子输入... 以快速生成能够覆盖可能存在缺陷程序点的测试用例为目标,结合基于生成的Fuzzing技术、静态程序控制流分析、静态污点分析等手段,提出一种导向式动态符号计算方法.通过Fuzzing生成能够到达包含缺陷程序点的函数的测试用例,作为种子输入驱动符号执行快速到达缺陷函数;在缺陷函数内利用静态控制流分析、静态污点分析计算出控制流污点可达程序切片,基于该切片进行朝向缺陷点的多路径动态符号执行.实验验证了方法能够有效减轻符号执行应用中广泛存在的路径爆炸问题,并且能生成触发目标缺陷的测试用例. 展开更多
关键词 控制流分析 污点分析 导向式符号执行
在线阅读 下载PDF
基于结构分析的高级语言控制结构恢复方法 被引量:1
8
作者 霍元宏 刘毅 计卫星 《计算机应用》 CSCD 北大核心 2013年第12期3428-3431,共4页
为正确获得嵌入式可执行程序和汇编代码的高级语言控制结构,弥补现有高级程序控制结构恢复算法在处理非结构化区域的不足,将编译领域经典的控制流分析方法———结构分析算法引入到嵌入式汇编代码高级程序控制结构恢复研究中;针对嵌入... 为正确获得嵌入式可执行程序和汇编代码的高级语言控制结构,弥补现有高级程序控制结构恢复算法在处理非结构化区域的不足,将编译领域经典的控制流分析方法———结构分析算法引入到嵌入式汇编代码高级程序控制结构恢复研究中;针对嵌入式可执行程序的特点,对结构分析算法加以改进;利用结构分析算法的结果构造程序的控制树,生成高级语言代码。与开源反编译器DCC的对比实验结果表明,改进的结构分析算法在高级程序结构恢复问题上是可行有效的。 展开更多
关键词 反编译 控制流分析 嵌入式系统 逆向分析
在线阅读 下载PDF
可执行可信软件安全性分析技术研究 被引量:2
9
作者 陈楠 王震宇 +2 位作者 窦增杰 姚伟平 余弦 《计算机工程与设计》 CSCD 北大核心 2010年第22期4802-4805,共4页
为了保证基于可信架构的可信软件的安全性,给出了可信软件安全性分析的总体架构及其工作原理。提出了一个静态分析技术与动态测试技术相结合的有效机制,实现了静态分析和动态跟踪的交互协作,提高了安全分析的效率。设计了一种可执行代... 为了保证基于可信架构的可信软件的安全性,给出了可信软件安全性分析的总体架构及其工作原理。提出了一个静态分析技术与动态测试技术相结合的有效机制,实现了静态分析和动态跟踪的交互协作,提高了安全分析的效率。设计了一种可执行代码中间表示的方法,给出了建立程序存储空间抽象模型和程序抽象运行时刻环境的方法。详细地讨论了程序的控制流和数据流分析技术,并给出了求解算法。最后,概述了程序动态测试系统。 展开更多
关键词 可信软件 静态分析 动态测试 控制流分析 数据流分析
在线阅读 下载PDF
基于动态二进制平台的缓冲区溢出过程分析 被引量:2
10
作者 董鹏程 舒辉 +2 位作者 康绯 王乾 魏巍 《计算机工程》 CAS CSCD 2012年第6期66-68,71,共4页
提出一种基于动态二进制平台的缓冲区溢出过程分析方法,并实现基于该方法的原型系统。分析缓冲区溢出攻击方法的特点,给出基于异常捕获、控制流分析和内存状态检查的溢出检测方法。通过对内存读写指令、控制转移指令进行监控,获得函数... 提出一种基于动态二进制平台的缓冲区溢出过程分析方法,并实现基于该方法的原型系统。分析缓冲区溢出攻击方法的特点,给出基于异常捕获、控制流分析和内存状态检查的溢出检测方法。通过对内存读写指令、控制转移指令进行监控,获得函数调用序列和数据传递关系,定位导致缓冲区溢出的代码。实验结果表明,该系统能有效检测缓冲区溢出,准确定位导致溢出的代码位置。 展开更多
关键词 缓冲区溢出 动态二进制平台 溢出检测 溢出定位 控制流分析 数据流分析
在线阅读 下载PDF
异常结构对Java程序分析的影响 被引量:3
11
作者 张聪品 丁辉 《计算机应用》 CSCD 北大核心 2002年第12期87-88,91,共3页
在软件工程任务中,通常使用控制流、数据流、控制依赖等程序分析技术分析和理解程序,并把得到的信息用于任务中。当前许多流行的程序设计语言提供了完善的异常处理机制,文中以Java语言为例,讨论了程序中的异常结构对上述分析技术的影响。
关键词 异常结构 JAVA语言 程序分析 控制流分析 数据流分析 控制依赖分析 软件维护 软件工程
在线阅读 下载PDF
基于流分析的可执行程序结构化表示工具
12
作者 王伟 韦韬 罗海宁 《计算机工程与应用》 CSCD 北大核心 2007年第16期95-98,120,共5页
直接面向可执行程序进行安全漏洞分析时,首先需要得到二进制代码的中间语言表示。探讨了流分析技术在汇编代码理解中的应用,并在Linux平台上实现了一个轻量级汇编代码结构化表示工具BESTAR。该系统利用控制流和数据流分析技术识别通用... 直接面向可执行程序进行安全漏洞分析时,首先需要得到二进制代码的中间语言表示。探讨了流分析技术在汇编代码理解中的应用,并在Linux平台上实现了一个轻量级汇编代码结构化表示工具BESTAR。该系统利用控制流和数据流分析技术识别通用控制结构,分析程序执行流,重构表达式和函数,发现数据依赖关系,将汇编代码转换成一个结构化、易理解的中间语言程序,为进一步进行安全分析打下了基础。 展开更多
关键词 安全漏洞 控制流分析 数据流分析 基本块
在线阅读 下载PDF
一种需求驱动的可信指针分析技术
13
作者 章洁 周西柳 《计算机应用与软件》 CSCD 北大核心 2013年第1期160-164,共5页
针对现有可信指针分析技术中关于精度和效率之间的取舍和权衡的不足,提出一种需求驱动的可信指针分析技术。该技术通过扩展SSA形式,使SSA可以用来表示间接的内存操作,即可以显式地将指针的解引用表示出来;之后利用引用定值分析将每个扩... 针对现有可信指针分析技术中关于精度和效率之间的取舍和权衡的不足,提出一种需求驱动的可信指针分析技术。该技术通过扩展SSA形式,使SSA可以用来表示间接的内存操作,即可以显式地将指针的解引用表示出来;之后利用引用定值分析将每个扩展SSA变量进行抽象存储,即记录每个变量的存储位置和引用位置,然后通过链进行连接;这样能够很容易地将指针,特别是需要分析的指针进行重点的有针对性的分析,这种本着需求驱动策略的分析方法大大提高分析的效率,最后通过实验验证了该方法的有效性。 展开更多
关键词 可信指针分析 控制流分析 数据流分析 静态单赋值 需求驱动
在线阅读 下载PDF
基于静态分析技术的源代码安全检测模型 被引量:9
14
作者 梁婕 张淼 +1 位作者 徐国爱 杨义先 《计算机应用研究》 CSCD 北大核心 2008年第9期2703-2705,共3页
介绍了当前主流的静态代码分析技术,在分析讨论其优缺点的基础上提出了一种新的静态代码检测模型。该模型结合了当前成熟的静态分析技术,并借鉴了编译器中数据流和控制流分析的思想,获取上下文关联的数据信息,从而更加准确地分析代码中... 介绍了当前主流的静态代码分析技术,在分析讨论其优缺点的基础上提出了一种新的静态代码检测模型。该模型结合了当前成熟的静态分析技术,并借鉴了编译器中数据流和控制流分析的思想,获取上下文关联的数据信息,从而更加准确地分析代码中存在的安全问题。 展开更多
关键词 数据流分析 控制流分析 别名分析 静态代码分析 源代码
在线阅读 下载PDF
一种大数据分析组件的自动化开发集成方法 被引量:3
15
作者 陈茜 吴怀林 +2 位作者 马志柔 刘杰 钟华 《计算机应用与软件》 CSCD 2016年第7期33-37,92,共6页
随着大数据时代的到来,数据分析需求日趋多样化,大数据分析工具自带的算法库已无法满足个性化的数据分析需求,亟需开发或集成新的算法。但现有的大数据分析工具算法开发集成学习成本高,给新算法的开发集成带来一定困难。提出一种针对大... 随着大数据时代的到来,数据分析需求日趋多样化,大数据分析工具自带的算法库已无法满足个性化的数据分析需求,亟需开发或集成新的算法。但现有的大数据分析工具算法开发集成学习成本高,给新算法的开发集成带来一定困难。提出一种针对大数据分析工具自动化开发集成算法的方法,算法以组件的形式集成到分析工具中。首先定义组件模型,其次给出组件模型自动化生成流程,最后重点分析组件代码的自动生成和代码检测问题,给出基于元信息的代码生成方案和基于Soot控制流的静态代码检测方法。实验表明,该方法可以完成大数据分析组件的自动化开发集成。 展开更多
关键词 大数据分析 组件 SOOT 控制流分析 代码生成
在线阅读 下载PDF
针对共享内存SPMD程序的通信流依赖分析方法
16
作者 王骞 刘晓洁 梁刚 《计算机应用》 CSCD 北大核心 2010年第3期596-599,共4页
传统数据流依赖分析方法在处理共享内存单指令多数据(SPMD)程序时,不能识别共享数据访问语句所属的处理节点,也不能消除执行顺序不定的控制流对共享数据流依赖造成的影响,从而在分析共享数据依赖时产生精度较低的结果。根据共享内存SPM... 传统数据流依赖分析方法在处理共享内存单指令多数据(SPMD)程序时,不能识别共享数据访问语句所属的处理节点,也不能消除执行顺序不定的控制流对共享数据流依赖造成的影响,从而在分析共享数据依赖时产生精度较低的结果。根据共享内存SPMD程序的共享数据别名特性,提出了一种可扩展的共享数据通信流依赖分析方法,并将其应用于一个编译后端分析器原型中。实验表明,该方法较传统分析方法可发现更多精确的共享数据通信流依赖。 展开更多
关键词 共享内存 单指令多数据 通信流依赖分析 别名分析 控制流分析
在线阅读 下载PDF
隐式信息流重组粒度与污点传播能力判别
17
作者 唐成华 杜征 +1 位作者 关晓龙 强保华 《小型微型计算机系统》 CSCD 北大核心 2024年第6期1512-1520,共9页
污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制... 污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制依赖关系给出了隐式信息重组链构建算法,在重组链各端点的信息重组粒度计算的基础上,获得隐式信息流的重组粒度及重组比值,能判别其污点传播能力.此外,实验开发了一个包含15个隐式信息流代码段的隐式信息流测试集IIF-Bench,并用来验证了判别方法的有效性和良好独立性,使其易于作为扩展添加至其它静态污点分析方法中从而实现隐式信息流分析的能力. 展开更多
关键词 污点分析 隐式信息流 控制流分析 静态分析 重组粒度
在线阅读 下载PDF
并发程序中数据竞争检测方法 被引量:5
18
作者 张杨 梁亚楠 +1 位作者 张冬雯 孙仕欣 《计算机应用》 CSCD 北大核心 2019年第1期61-65,共5页
针对数据竞争检测过程中的误报和漏报问题,提出一种静态数据竞争检测方法。首先,使用控制流分析自动构造线程内和线程间函数调用图;然后,收集线程内变量访问事件信息,定义竞争产生条件并分析检测出所有可能的竞争;其次,为了提高检测的... 针对数据竞争检测过程中的误报和漏报问题,提出一种静态数据竞争检测方法。首先,使用控制流分析自动构造线程内和线程间函数调用图;然后,收集线程内变量访问事件信息,定义竞争产生条件并分析检测出所有可能的竞争;其次,为了提高检测的准确率,进行别名变量和别名锁的分析降低漏报和误报;最后,通过控制流分析来抽象访问事件之间的时序关系,并结合程序切片技术对访问事件的发生序关系进行判断,以此避免因忽略线程交互带来的误报。依据该方法,使用Java语言在Soot软件分析框架下实现了一个数据竞争检测工具。在实验中,对JGF和IBM Contest基准测试套件中的raytracer和airline等程序进行数据竞争检测,并与目前已有的数据竞争检测算法和工具(HB算法和RVPredict)进行对比。实验结果表明,与HB算法和RVPredict工具相比,该方法检测到的数据竞争总数分别增加了81%和16%,数据竞争检测的准确率分别提升了约14%和19%,有效地避免了数据竞争检测中的漏报和误报现象。 展开更多
关键词 并发程序 数据竞争 控制流分析 别名分析 程序切片
在线阅读 下载PDF
反编译中的复合条件分支识别算法 被引量:2
19
作者 韦韬 毛剑 邹维 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第1期37-43,共7页
首次对复合条件分支编译后的结构进行形式化描述,应用图论方法提出了复合分支网络概念,并在此基础上提出了一种新的识别算法。通过理论分析并采用该算法对多个典型样本进行实验,均显示该算法与现有算法相比,识别正确性有明显改善。
关键词 逆向工程 信息安全 反编译 控制流分析 复合条件分支
在线阅读 下载PDF
逆编译中用户自定义库函数识别技术研究 被引量:2
20
作者 张龙杰 谢晓方 +1 位作者 袁胜智 李洪周 《现代电子技术》 2009年第14期120-123,共4页
静态库函数分为系统库函数和用户自定义库函数,它的识别问题一直是反编译技术的难点,特别是对于用户自定义库函数,由于通用性低,信息获取困难,因而这方面的研究很少。分析用户自定义库函数在存储器中的存储方式和特征,提出一种用户自定... 静态库函数分为系统库函数和用户自定义库函数,它的识别问题一直是反编译技术的难点,特别是对于用户自定义库函数,由于通用性低,信息获取困难,因而这方面的研究很少。分析用户自定义库函数在存储器中的存储方式和特征,提出一种用户自定义库函数的识别方法,首次采用两级中间语言(低级中间语言和高级中间语言)的形式进行处理,对中间语言的生成、函数伪代码模块的提取、识别模板的建立等关键技术进行详细的分析研究,最后给出识别实例。实践证明具有较高的应用价值。 展开更多
关键词 用户自定义库函数 中间语言 逆编译 控制流分析 数据类型分析
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部