期刊文献+
共找到248篇文章
< 1 2 13 >
每页显示 20 50 100
使用开源代码训练大模型的著作权法评价——以全球首例机器学习诉讼为研究样本 被引量:1
1
作者 张韬略 《知识产权》 北大核心 2025年第3期47-70,共24页
从法解释论视角评价使用开源代码训练大模型行为的著作权法合法性时,应先分析在先许可协议对开源代码使用的约定。尽管大模型开发商可能违反了开源许可协议,且在模型训练或者输出阶段可能存在复制、修改、传播开源代码乃至删除作品来源... 从法解释论视角评价使用开源代码训练大模型行为的著作权法合法性时,应先分析在先许可协议对开源代码使用的约定。尽管大模型开发商可能违反了开源许可协议,且在模型训练或者输出阶段可能存在复制、修改、传播开源代码乃至删除作品来源信息的行为,但训练数据集不公开在多方面限制了著作权侵权认定。司法机关以大模型输出端为规制对象并以合理使用为利益调节器的务实思路,向大模型产业传递了友好信号,刺激了降重技术的开发,并可能进一步降低著作权人提起侵权诉讼的概率和理论正当性。个案分析过程还暴露出我国著作权法在应对大模型训练著作权侵权问题时的优缺点。我国亟需修正合理使用制度以应对大模型开发对数据训练的需求,同时应从立法和技术角度推动训练数据著作权权属信息的透明化,以保护作者著作人身权和电子权利管理信息。 展开更多
关键词 源代码 大模型 机器学习 著作权侵权 合理使用
在线阅读 下载PDF
基于多元混合特征的源代码作者性别属性识别
2
作者 刘泓玏 陈娟 +3 位作者 付才 韩兰胜 郭晓威 江帅 《计算机科学》 北大核心 2025年第8期51-61,共11页
随着互联网的发展,网络安全日益受到关注,打击恶意代码作者是其中重要一环。目前,通过恶意代码编写风格进行作者识别已取得显著成果。但若要深入了解作者真实信息,需对其社会属性进行分析,形成完善的人物画像。性别作为人类社会属性的... 随着互联网的发展,网络安全日益受到关注,打击恶意代码作者是其中重要一环。目前,通过恶意代码编写风格进行作者识别已取得显著成果。但若要深入了解作者真实信息,需对其社会属性进行分析,形成完善的人物画像。性别作为人类社会属性的关键分类指标,是个体真实信息的重要组成部分。其他社会属性也基本会与性别特征关联,对性别的区分成为深入研究其他社会属性特征的必要前提。本研究通过对程序员的源代码编写风格进行深入分析,总结了22种源代码作者性别识别关联特征。基于作者性别识别关联特征利用自适应提升算法(AdaBoost)训练源代码作者性别识别分类器,保证高识别率的同时提高模型鲁棒性。同时与自然语言性别识别算法做比较,突出源代码作者性别识别特征的适用性。从Github上分别收集115004和22700个带有性别标签的Java和C++源代码文件,为学术界提供了第一个带有源代码作者性别标签的研究数据集。所提出的方法在收集到的C++和Java数据集上均表现出不错的性能,分别可以达到98%和94%的准确率。提出的研究结论为从源代码作者风格到其他社会属性的映射做了探索,有助于指导从源代码作者风格到其他社会属性的进一步研究。 展开更多
关键词 软件安全 软件取证 源代码作者归属 源代码作者性别识别 特征表示
在线阅读 下载PDF
面向函数内联场景的二进制到源代码函数相似性检测方法
3
作者 贾昂 范铭 +3 位作者 徐茜 晋武侠 王海军 刘烃 《软件学报》 北大核心 2025年第7期3003-3021,共19页
二进制到源代码函数相似性检测是软件组成成分分析的基础性工作之一.现有方法主要采用一对一的匹配策略,即使用单一的二进制函数和单一的源代码函数进行比对.然而,由于函数内联的存在,函数之间的映射关系实际上表现为一对多——单一的... 二进制到源代码函数相似性检测是软件组成成分分析的基础性工作之一.现有方法主要采用一对一的匹配策略,即使用单一的二进制函数和单一的源代码函数进行比对.然而,由于函数内联的存在,函数之间的映射关系实际上表现为一对多——单一的二进制函数能够关联至多个源代码函数.这一差异导致现有方法在函数内联场景下遭受了30%的性能损失.针对函数内联场景下的二进制到源代码函数匹配需求,提出了一种面向一对多匹配的二进制到源代码函数相似性检测方法,旨在生成源代码函数集合作为内联二进制函数的匹配对象,以弥补源代码函数库的缺失.通过一系列实验评估了方法的有效性.实验数据表明,方法不仅能够提升现有二进制到源代码函数相似性检测的能力,而且还能够找到内联的源代码函数,帮助现有工具更好地应对内联挑战. 展开更多
关键词 二进制到源代码函数相似性检测 函数内联 源代码函数集合
在线阅读 下载PDF
基于Tsransformer-GCN的源代码漏洞检测方法
4
作者 梁辰 王奕森 +1 位作者 魏强 杜江 《计算机应用》 北大核心 2025年第7期2296-2303,共8页
针对现有的基于深度学习的源代码漏洞检测方法存在目标代码语法和语义缺失严重以及神经网络模型对目标代码图点(边)权重分配不合理等问题,提出一种基于代码属性图(CPG)与自适应图卷积网络(AT-GCN)的源代码漏洞检测方法 VulATGCN。该方... 针对现有的基于深度学习的源代码漏洞检测方法存在目标代码语法和语义缺失严重以及神经网络模型对目标代码图点(边)权重分配不合理等问题,提出一种基于代码属性图(CPG)与自适应图卷积网络(AT-GCN)的源代码漏洞检测方法 VulATGCN。该方法使用CPG对源代码进行表征,结合CodeBERT进行节点向量化,并通过图中心性分析提取深层次结构特征,从而多维度地捕捉代码的语法和语义信息。之后,结合Transformer自注意力机制善于捕捉长距离依赖关系和图卷积网络(GCN)善于捕捉局部特征的优势设计AT-GCN模型,从而实现对不同重要性区域特征的融合学习和精确提取。在真实漏洞数据集Big-Vul和SARD上的实验结果表明,所提方法 VulATGCN的平均F1分数达到了82.9%,相较于VulSniper、VulMPFF和MGVD等基于深度学习的漏洞检测方法提高了10.4%~132.9%,平均提高约52.9%。 展开更多
关键词 源代码漏洞检测 代码属性图 图神经网络 中心性分析 自注意力机制
在线阅读 下载PDF
基于学习的源代码漏洞检测研究与进展 被引量:8
5
作者 苏小红 郑伟宁 +3 位作者 蒋远 魏宏巍 万佳元 魏子越 《计算机学报》 EI CSCD 北大核心 2024年第2期337-374,共38页
源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技... 源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技术的快速发展为实现基于学习的源代码漏洞自动检测提供了机遇.基于学习的漏洞检测方法是指使用基于机器学习或深度学习技术来进行漏洞检测的方法,其中基于深度学习的漏洞检测方法由于能够自动提取代码中漏洞相关的语法和语义特征,避免特征工程,在漏洞检测领域表现出了巨大的潜力,并成为近年来的研究热点.本文主要回顾和总结了现有的基于学习的源代码漏洞检测技术,对其研究和进展进行了系统的分析和综述,重点对漏洞数据挖掘与数据集构建、面向漏洞检测任务的程序表示方法、基于机器学习和深度学习的源代码漏洞检测方法、源代码漏洞检测的可解释方法、细粒度的源代码漏洞检测方法等五个方面的研究工作进行了系统的分析和总结.在此基础上,给出了一种结合层次化语义感知、多粒度漏洞分类和辅助漏洞理解的漏洞检测参考框架.最后对基于学习的源代码漏洞检测技术的未来研究方向进行了展望. 展开更多
关键词 软件安全 源代码漏洞检测 漏洞数据挖掘 漏洞特征提取 代码表示学习 深度学习 模型可解释性 漏洞检测
在线阅读 下载PDF
基于词汇的源代码克隆检测技术综述
6
作者 刘春玲 戚旭衍 +3 位作者 唐永鹤 孙雪凯 李晴浩 张雨 《计算机科学》 CSCD 北大核心 2024年第6期12-22,共11页
代码克隆指在软件开发过程中对源代码复用、修改、重构产生的文本相似或结构相似的代码。代码克隆对提升软件开发效率、节约开发成本有积极作用,但也会引起Bug传播,并对软件的稳定性、可维护性产生负面影响。代码克隆检测在剽窃检测、... 代码克隆指在软件开发过程中对源代码复用、修改、重构产生的文本相似或结构相似的代码。代码克隆对提升软件开发效率、节约开发成本有积极作用,但也会引起Bug传播,并对软件的稳定性、可维护性产生负面影响。代码克隆检测在剽窃检测、漏洞检测、版权侵权等领域具有重要的研究意义和应用价值。基于词汇的克隆检测技术能快速检测1-3型克隆,能扩展到其他编程语言,已被广泛应用于大规模克隆检测任务中。文中对近5年基于词汇的克隆检测技术的研究现状进行了梳理,根据相似性算法中的基本计算粒度将其分为4类,并对10余个技术特征进行了分析和总结,讨论其局限性及面临的挑战,最后结合新技术的发展提出了基于词汇的克隆检测技术未来可能的研究方向。 展开更多
关键词 软件安全 源代码克隆检测 代码表征 深度学习
在线阅读 下载PDF
白盒测试中源代码变更管理方法的研究与实现 被引量:4
7
作者 柳永坡 刘凌辉 +2 位作者 晏海华 金茂忠 刘雪梅 《计算机工程与应用》 CSCD 北大核心 2009年第6期85-88,共4页
在大型软件白盒测试项目中,源代码的频繁变化给测试工作增加了很大难度,对源代码进行管理和控制是对白盒测试过程管理的一个重要补充。在已有的软件测试过程管理模型基础上,认真分析研究版本控制和管理的相关技术现状,提出了变更管理的... 在大型软件白盒测试项目中,源代码的频繁变化给测试工作增加了很大难度,对源代码进行管理和控制是对白盒测试过程管理的一个重要补充。在已有的软件测试过程管理模型基础上,认真分析研究版本控制和管理的相关技术现状,提出了变更管理的改进方法,对于软件模块的比较采用了抽象的方法简化为目录树,而在文件比较中基于源代码静态分析工具,把文件比较的粒度分解到方法一级,进行了方法内部比较算法的研究,设计实现了源代码版本管理子系统。 展开更多
关键词 白盒测试 测试过程管理 源代码分析 源代码变更 版本控制
在线阅读 下载PDF
C源代码静态安全检查技术 被引量:9
8
作者 刘海燕 杨洪路 王崛 《计算机工程》 CAS CSCD 北大核心 2004年第2期28-30,共3页
对源代码进行安全检查就是在程序运行之前通过分析源程序发现潜在的安全缺陷。该文分析了C语言源程序中可能发现的安全问题,介绍了目前静态代码安全检查的技术和方法以及面临的困难,最后,给出了一些提高程序安全性的建议。
关键词 安全审查 安全缺陷 C源代码 静态代码分析
在线阅读 下载PDF
Java源代码字节码剽窃检测方法及支持系统 被引量:6
9
作者 李虎 刘超 +1 位作者 刘楠 李晓丽 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2010年第4期424-428,共5页
提出一种Java源代码和字节码都适用的剽窃检测方法并实现了支持系统,该方法以类的Java文件或class文件为比较单元,从中抽取代表程序语法和语义特征的5种特征向量,综合计算产生两个类文件之间的相似度,可用于帮助判断两个类文件之间是否... 提出一种Java源代码和字节码都适用的剽窃检测方法并实现了支持系统,该方法以类的Java文件或class文件为比较单元,从中抽取代表程序语法和语义特征的5种特征向量,综合计算产生两个类文件之间的相似度,可用于帮助判断两个类文件之间是否存在全部或部分剽窃现象.在人工修改程序的场景下进行的对比实验结果和剽窃检测实验结果表明,该方法可有效检测程序代码的严格拷贝和近似拷贝,有较高的检测性能,并且能够识别程序剽窃行为中对Java源文件所做的大部分类型的代码变换. 展开更多
关键词 剽窃检测 JAVA源代码 JAVA字节码 相似性度量
在线阅读 下载PDF
基于静态检测工具的源代码安全缺陷检测研究 被引量:11
10
作者 李晓南 范明钰 王光卫 《计算机应用研究》 CSCD 北大核心 2011年第8期2997-2998,3021,共3页
针对已有的使用单个静态检测工具进行源代码安全缺陷检测存在的漏报率和误报率很高的问题,提出了一种基于多种静态检测工具的检测方法。该方法通过对多种工具的检测结果进行统计分析,有效地降低了漏报率和误报率。设计和实现了一个可扩... 针对已有的使用单个静态检测工具进行源代码安全缺陷检测存在的漏报率和误报率很高的问题,提出了一种基于多种静态检测工具的检测方法。该方法通过对多种工具的检测结果进行统计分析,有效地降低了漏报率和误报率。设计和实现了一个可扩展的源代码静态分析工具平台,并通过实验表明,相对于单个工具的检测结果而言,该平台明显降低了漏报率和误报率。 展开更多
关键词 静态检测工具 源代码 安全缺陷 统计分析
在线阅读 下载PDF
开放源代码的计算机视觉类库OpenCv的应用 被引量:58
11
作者 黎松 平西建 丁益洪 《计算机应用与软件》 CSCD 北大核心 2005年第8期134-136,共3页
本文介绍了一种开放源代码的计算机视觉类库OpenCv,阐述了该软件的特点及结构,并对其在MicrosoftVisualStudio.NET环境下的配置作了详细的说明,最后通过一个具体的程序来展示利用OpenCv进行编程的方法。
关键词 计算机视觉类库 OPENCV 开放源代码 图像处理软件 数据结构
在线阅读 下载PDF
开放源代码入侵检测系统——Snort的研究 被引量:13
12
作者 张翔 张吉才 +1 位作者 王韬 米东 《计算机应用》 CSCD 北大核心 2002年第11期96-97,共2页
讲述了目前网络上非常流行的一种轻量级开放源代码的网络入侵检测系统———Snort的基本工作原理及其组成结构 ,最后对它的优缺点进行了讨论。
关键词 开放源代码 入侵检测系统 SNORT 计算机网络 网络安全 防火墙
在线阅读 下载PDF
开放源代码创新社群中的激励机制研究 被引量:8
13
作者 柯伟 陈衍泰 司春林 《科技进步与对策》 CSSCI 北大核心 2006年第7期13-16,共4页
通过对开放源代码创新社群内部创新机制的研究,阐述了激发用户创新和有效利用创新成果的激励机制,并从静态与动态两个维度分析了社群成员之间的相互作用与激励。
关键词 开放源代码 顾客知识 用户创新 激励机制
在线阅读 下载PDF
一种开放源代码的网络仿真器的原理与实现 被引量:11
14
作者 王秀利 王永吉 《计算机工程与应用》 CSCD 北大核心 2004年第15期137-140,147,共5页
随着互联网的飞速发展,网络拥塞已经成为一个十分重要的问题,网络仿真是一种检测拥塞控制算法有效性的常用方法。该文给出了一种开放源代码的网络仿真器NS2(NetworkSimulatorV2)的原理与实现。首先比较了四种不同仿真器的优缺点,然后详... 随着互联网的飞速发展,网络拥塞已经成为一个十分重要的问题,网络仿真是一种检测拥塞控制算法有效性的常用方法。该文给出了一种开放源代码的网络仿真器NS2(NetworkSimulatorV2)的原理与实现。首先比较了四种不同仿真器的优缺点,然后详细描述了NS2的模块组成、工作环境、主代码结构以及扩展方法等,最后用RED(RandomEarlyDetection)队列调度和移动IP数据传输两个典型实例说明了NS2的应用价值。 展开更多
关键词 拥塞控制 网络仿真器 开放源代码 NS2
在线阅读 下载PDF
基于串匹配方法的源代码复制检测技术研究 被引量:9
15
作者 邓爱萍 徐国梁 肖奔 《科学技术与工程》 2007年第10期2251-2254,共4页
无论在商业软件还是在学生程序设计作业中,程序代码的抄袭都是一种普遍存在的现象。对程序代码进行复制检测是一个复杂的计算过程。探讨了源代码复制检测技术的现状,提出了对学生程序设计作业进行源代码复制检测的一种实现方案。
关键词 源代码 复制检测 标记串 相似度
在线阅读 下载PDF
程序源代码剽窃检测串匹配算法的研究 被引量:7
16
作者 邓爱萍 徐国梁 肖奔 《计算机工程与科学》 CSCD 2008年第3期62-64,68,共4页
检测剽窃的源代码,在验证学生的作业中很重要。代码的相似度度量是剽窃检测的关键技术。首先本文介绍了源代码剽窃检测技术在国内外的发展情况,然后提出了一种改进的基于Karp-Rabin和GST算法的程序源代码相似度测量方法。
关键词 源代码 剽窃检测 相似度Karp-Rabin算法
在线阅读 下载PDF
基于源代码分析的逆向建模 被引量:6
17
作者 彭四伟 朱群雄 《计算机应用研究》 CSCD 北大核心 2006年第7期52-54,共3页
逆向建模通过对源代码进行分析,提取出代码中的对象信息、结构信息、流程信息等,生成对象间的关系描述、结构描述、系统流程描述等设计模型描述。逆向建模过程中对源代码的分析处理与编译过程的前端处理相似,只是处理的复杂程度与产生... 逆向建模通过对源代码进行分析,提取出代码中的对象信息、结构信息、流程信息等,生成对象间的关系描述、结构描述、系统流程描述等设计模型描述。逆向建模过程中对源代码的分析处理与编译过程的前端处理相似,只是处理的复杂程度与产生的目标结果不同,因此可以采用编译技术对源代码进行处理。通过逆向建模可以弥补软件设计中缺少或缺失的模型设计文档,帮助代码阅读者更好地理解程序,帮助软件的测试和优化。介绍了对C/C++源代码进行逆向建模的实现。 展开更多
关键词 源代码分析 软件建模 逆向建模
在线阅读 下载PDF
网络嗅探器Sniffer软件源代码浅析(1) 被引量:7
18
作者 唐正军 刘代志 《计算机工程》 CAS CSCD 北大核心 2001年第5期10-12,共3页
介绍了网络嗅探器软件的功能,并从软件开发的角度对基本软件的源代码进行了初步分析,同时对涉及到的若干网络编程知Sniffer识进行了介绍,
关键词 计算机网络 网络嗅探器 SNIFFER软件 源代码 网络管理
在线阅读 下载PDF
单例模式导向的源代码自动重构研究 被引量:6
19
作者 刘伟 胡志刚 刘宏韬 《小型微型计算机系统》 CSCD 北大核心 2014年第12期2664-2669,共6页
针对手工重构存在容易引入错误且重构效率较低等问题,本文提出了一种以单例模式为导向的源代码自动重构方法.首先将源代码转换成抽象语法树,然后对抽象语法树进行操作,按照单例模式的要求修改抽象语法树,并自动生成重构后的单例类.该方... 针对手工重构存在容易引入错误且重构效率较低等问题,本文提出了一种以单例模式为导向的源代码自动重构方法.首先将源代码转换成抽象语法树,然后对抽象语法树进行操作,按照单例模式的要求修改抽象语法树,并自动生成重构后的单例类.该方法不仅可以对指定类进行自动单例化重构,还可以对源代码中所有创建该类实例的代码进行自动重构.对方法进行正确性检验并将其应用于两个不同规模的软件项目,实验结果表明该方法可以准确、高效地实现类的自动单例化重构,重构算法的执行时间与系统规模呈线性关系. 展开更多
关键词 源代码解析 抽象语法树 重构 自动重构 单例模式 模式导向重构
在线阅读 下载PDF
基于开放源代码的硬件设计方法研究 被引量:3
20
作者 麦宋平 张春 +1 位作者 杨昆 王志华 《电子与信息学报》 EI CSCD 北大核心 2007年第7期1761-1764,共4页
可重用性是当今超大规模集成电路设计的必要元素。与传统的封闭源代码付费IP相比,开源硬件以共享设计文档和IP模块的方式为硬件设计的重用提供了更加彻底有效的解决办法。基于开源硬件的SoC设计方法以其开放性和灵活性正被越来越多的设... 可重用性是当今超大规模集成电路设计的必要元素。与传统的封闭源代码付费IP相比,开源硬件以共享设计文档和IP模块的方式为硬件设计的重用提供了更加彻底有效的解决办法。基于开源硬件的SoC设计方法以其开放性和灵活性正被越来越多的设计者所接受并付诸实用。该文对开源硬件的相关概念、意义、面临的问题及发展前景进行了较为详细的介绍,并以开源处理器的设计作为实例,对基于开源硬件的设计流程进行了深入的探讨。 展开更多
关键词 开放源代码 开源硬件 处理器设计 设计流程 设计方法学
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部