期刊文献+
共找到140篇文章
< 1 2 7 >
每页显示 20 50 100
基于XCFG的BPEL数据流属性分析与验证 被引量:3
1
作者 吉顺慧 李必信 邱栋 《电子学报》 EI CAS CSCD 北大核心 2013年第7期1365-1370,共6页
BPEL组合服务实现了Web服务的复用和增值,但其复杂性带来了一定的挑战.例如,BPEL流程中正确的数据流对确保服务组合的正确性是十分重要的,然而现有的研究很少关注这类问题.本文提出一种基于扩展控制流图(XCFG)的BPEL流程数据流属性验证... BPEL组合服务实现了Web服务的复用和增值,但其复杂性带来了一定的挑战.例如,BPEL流程中正确的数据流对确保服务组合的正确性是十分重要的,然而现有的研究很少关注这类问题.本文提出一种基于扩展控制流图(XCFG)的BPEL流程数据流属性验证方法,利用XCFG对BPEL流程进行形式建模,设计相应的算法来分析和验证典型的数据流属性,如定义-使用一致性,无死锁和可达性.理论分析和实验均表明该方法是有效的. 展开更多
关键词 WEB服务组合 扩展控制流图(Xcfg) 数据流属性 验证
在线阅读 下载PDF
一种基于FlowDroid的Android隐私保护方法 被引量:2
2
作者 马绍菊 万良 +1 位作者 杨婷 马林进 《计算机应用与软件》 2017年第5期317-321,共5页
随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进... 随着移动设备市场的扩大,Android智能系统占据了手机市场的很大份额,手机设备是承载用户隐私数据较多的移动设备。由于Android系统的开源特性,其存在很多安全隐患。提出一种基于FlowDroid的Android增强型隐私保护方法。对Android应用进行静态污点分析,判断其是否存在隐私泄露,并基于FlowDroid静态污点分析工具实现与验证。通过验证表明提出的方法是有效的。 展开更多
关键词 静态污点 隐私泄露 程序间控制流图 ANDROID操作系统
在线阅读 下载PDF
以太坊庞氏骗局智能合约的早期检测方法研究
3
作者 张艳梅 郭思颖 +1 位作者 贾恒越 姜茸 《通信学报》 北大核心 2025年第9期292-306,共15页
以太坊是区块链的典型应用代表,它允许开发者创建和执行智能合约。以太坊技术的迅猛发展在推动智能合约普及的同时,也引发链上安全风险剧增,其中算法驱动的智能庞氏骗局给区块链应用带来了新的安全挑战。为了实现对智能合约庞氏骗局的... 以太坊是区块链的典型应用代表,它允许开发者创建和执行智能合约。以太坊技术的迅猛发展在推动智能合约普及的同时,也引发链上安全风险剧增,其中算法驱动的智能庞氏骗局给区块链应用带来了新的安全挑战。为了实现对智能合约庞氏骗局的早期检测,提出了一种基于图卷积网络(GCN)的检测方法PonziGCN。该方法融合了智能合约的语义特征和控制流图特征,通过提取字节码相似度、操作码频率等语义特征,以及控制流图的基本特征和结构特征,构建了多特征融合的检测框架。实验结果表明,所提方法在精确率、召回率、F值和AUC值等关键性能指标上均表现优异,精确率达到0.982,召回率为0.987,F值为0.978,AUC值为0.983,显著优于现有的算法。特征重要性分析表明,图结构特征和代码中与交易功能相关的操作码频率特征在模型中具有最高的重要性。 展开更多
关键词 以太坊 智能合约 庞氏骗局 图卷积神经网络 控制流图
在线阅读 下载PDF
DeepCom-GCN:融入控制流结构信息的代码注释生成模型
4
作者 钟茂生 刘会珠 +1 位作者 匡江玲 严婷 《江西师范大学学报(自然科学版)》 北大核心 2025年第1期27-36,共10页
代码注释生成是指给定一个代码片段,通过模型自动生成一段关于代码片段功能的概括性自然语言描述.不同于自然语言,程序语言具有复杂语法和强结构性.部分研究工作只利用了源代码的序列信息或抽象语法树信息,未能充分利用源代码的逻辑结... 代码注释生成是指给定一个代码片段,通过模型自动生成一段关于代码片段功能的概括性自然语言描述.不同于自然语言,程序语言具有复杂语法和强结构性.部分研究工作只利用了源代码的序列信息或抽象语法树信息,未能充分利用源代码的逻辑结构信息.针对这一问题,该文提出一种融入程序控制流结构信息的代码注释生成方法,将源代码序列和结构信息作为单独的输入进行处理,允许模型学习代码的语义和结构.在2个公开数据集上进行验证,实验结果表明:和其他基线方法相比,DeepCom-GCN在BLEU-4、METEOR和ROUGE-L指标上的性能分别提升了2.79%、1.67%和1.21%,验证了该方法的有效性. 展开更多
关键词 代码注释生成 抽象语法树 控制流图 图卷积神经网络 软件工程 程序理解 自然语言处理
在线阅读 下载PDF
基于二进制重写的混合分析构建控制流图方案
5
作者 李自友 黄晓芳 殷明勇 《计算机应用研究》 北大核心 2025年第2期555-559,共5页
控制流图(CFG)是二进制程序分析的基础。传统静态分析方法构建控制流图速度快,代码覆盖率高,但不能解决间接跳转问题;动态分析方法能够分析间接跳转,但代码覆盖率低、性能开销大。为更加高效构建完备的控制流图,提出静态动态结合的混合... 控制流图(CFG)是二进制程序分析的基础。传统静态分析方法构建控制流图速度快,代码覆盖率高,但不能解决间接跳转问题;动态分析方法能够分析间接跳转,但代码覆盖率低、性能开销大。为更加高效构建完备的控制流图,提出静态动态结合的混合分析方案。首先使用静态分析获取程序的初始控制流图,采用模糊测试的方法获取目标程序不同执行流的输入数据,诱导重写后的目标程序执行获取间接跳转地址;融合静态分析和动态分析结果,从而高效构建完备的控制流图。通过实验验证,该混合分析方案相比于现有的混合分析方案,能够构建更加完整的控制流图,相比于基于动态二进制插桩的混合分析方案效率更高。 展开更多
关键词 控制流图 二进制程序 混合分析 二进制重写
在线阅读 下载PDF
基于路径融合的智能合约漏洞检测方法
6
作者 范亚生 谢春丽 +1 位作者 魏家劲 曾友 《计算机工程与应用》 北大核心 2025年第20期315-326,共12页
随着去中心化互联网的发展,智能合约因其不可修改性而需要在部署前确保安全性,以防范潜在的漏洞风险。尽管已有一些基于深度学习的方法用于智能合约的漏洞检测,但仍然存在以下两个问题:一是缺乏对合约结构和语义信息的充分理解;二是神... 随着去中心化互联网的发展,智能合约因其不可修改性而需要在部署前确保安全性,以防范潜在的漏洞风险。尽管已有一些基于深度学习的方法用于智能合约的漏洞检测,但仍然存在以下两个问题:一是缺乏对合约结构和语义信息的充分理解;二是神经网络模型受输入长度的制约,对长合约性能不佳。针对这两个问题,提出基于语法控制流图的合约分解和路径融合方法。基于抽象语法树构建智能合约的语法控制流图,并采用贪心策略将语法控制流图分解为多条结构简单的路径;使用预训练的代码模型学习路径的向量表示。融合不同路径的特征向量以实现漏洞检测。为验证模型的有效性,构建了一个包含7511个真实世界智能合约的数据集,实验结果表明,和主流方法相比该方法能够有效提高智能合约漏洞检测的精确率、召回率和F1值。 展开更多
关键词 智能合约 漏洞检测 控制流图 预训练模型
在线阅读 下载PDF
基于代码控制流图的庞氏骗局合约检测
7
作者 黄静 王梦晓 韩红桂 《软件学报》 北大核心 2025年第10期4628-4644,共17页
区块链在加密货币投资领域展现出强劲的生命力,吸引了大量投资者的参与.然而,由于区块链的匿名性,导致了许多欺诈行为,其中庞氏骗局智能合约就是一种典型的欺诈性投资活动,给投资者带来了巨大的经济损失.因此,对以太坊上的庞氏骗局合约... 区块链在加密货币投资领域展现出强劲的生命力,吸引了大量投资者的参与.然而,由于区块链的匿名性,导致了许多欺诈行为,其中庞氏骗局智能合约就是一种典型的欺诈性投资活动,给投资者带来了巨大的经济损失.因此,对以太坊上的庞氏骗局合约进行检测变得尤为重要.但是,现有研究大都忽略了庞氏骗局合约源代码中的控制流信息.为提取庞氏骗局合约更丰富的语义信息和结构信息,提出一种基于代码控制流图的庞氏骗局合约检测模型.首先,该模型将获取的合约源代码构建成控制流图的形式.然后,使用Word2Vec算法提取了包括数据流信息和代码结构信息在内的关键特征.考虑到每个智能合约的功能不同、代码篇幅差异明显,导致提取的特征向量维度差异较大,对不同智能合约生成的特征向量进行对齐操作,使得所有的特征向量具有相同的维度,便于之后处理.其次,利用基于图卷积和Transformer的特征学习模块,引入多头注意力机制,来学习节点特征的依赖关系.最后,使用多层感知机实现对庞氏骗局合约的识别.通过在XBlock网站提供的数据集上将该模型与传统的图特征学习模型进行对比,验证该模型引入的多头注意力机制的性能.实验结果证明,该模型有效地提升了对庞氏骗局合约的检测能力. 展开更多
关键词 智能合约 庞氏骗局 控制流图 图Transformer
在线阅读 下载PDF
基于增强型语义程序依赖图的智能化二进制分析方法
8
作者 薛磊 张际灿 杜平心 《信息网络安全》 北大核心 2025年第9期1357-1366,共10页
在软件安全分析领域,二进制程序分析技术正面临编译器优化复杂化与结构信息缺失带来的双重挑战,传统工具链普遍存在分析流程割裂、依赖人工操作、语义表达不足等问题,难以满足结构化、自动化漏洞挖掘任务的需求。文章提出一种基于增强... 在软件安全分析领域,二进制程序分析技术正面临编译器优化复杂化与结构信息缺失带来的双重挑战,传统工具链普遍存在分析流程割裂、依赖人工操作、语义表达不足等问题,难以满足结构化、自动化漏洞挖掘任务的需求。文章提出一种基于增强型语义程序依赖图的智能化二进制分析方法,通过统一建模控制流、数据依赖与符号路径约束信息,实现对程序语义的三维结构化表达。在实验评估中,增强型语义程序依赖图展现了显著的性能优势,在OpenSSL项目无优化级别下,SPDG恢复的基本块数比Ghidra提升了60.5%,控制边数提升了42.5%;SPDG在数据依赖追踪上也比Ghidra提升了287.1%,恢复了超过13万条数据依赖链。此外,在符号执行覆盖率方面,SPDG在OpenSSL的无优化级别下达到64.7%,优于Angr的60%。在漏洞检测任务中,SPDG成功识别了9个漏洞样例,仅误报1次,准确率达90.0%,显著高于其他工具。 展开更多
关键词 二进制分析 控制流 数据流 符号执行 程序依赖图
在线阅读 下载PDF
基于增强控制流图与孪生网络架构的代码克隆检测方法
9
作者 熊曙初 段金焱 +1 位作者 尹璐 曾智勇 《计算机应用研究》 北大核心 2025年第7期2132-2140,共9页
针对现有代码克隆检测方法存在上下文信息缺失以及语义学习能力弱的问题,提出一种基于增强控制流图与孪生网络架构的代码克隆检测方法。该方法首先设计了代码表示结构ECFG(enhanced control flow graph),在控制流图中嵌入跨节点关联边... 针对现有代码克隆检测方法存在上下文信息缺失以及语义学习能力弱的问题,提出一种基于增强控制流图与孪生网络架构的代码克隆检测方法。该方法首先设计了代码表示结构ECFG(enhanced control flow graph),在控制流图中嵌入跨节点关联边以强化上下文信息的感知;其次构建基于孪生网络架构的代码语义匹配模型CGSMN(code graph semantic matching network)。该模型先融合多头注意力机制,提取节点中的关键信息,随后改进关系图注意力网络,捕获节点间的关联信息以生成图特征向量,再挖掘特征向量间的语义联系,计算语义相似度。在两个代表性数据集上进行实证,结果表明,与ASTNN、FA-AST和DHAST等方法相比,在BigCloneBench数据集上,F_(1)值提升了0.5~15.5百分点,在Google Code Jam数据集上F_(1)值提升了1.5~16.5百分点,证明了该方法针对语义克隆检测的有效性。 展开更多
关键词 控制流图 孪生网络架构 代码表征 语义相似性 克隆检测
在线阅读 下载PDF
基于模型检测的程序恶意行为识别方法 被引量:5
10
作者 张一弛 庞建民 +1 位作者 范学斌 姚鑫磊 《计算机工程》 CAS CSCD 2012年第18期107-110,共4页
利用恶意代码所具有的相同或相似的行为特征,提出一种基于模型检测技术的程序恶意行为识别方法。通过对二进制可执行文件进行反汇编,构建程序控制流图,使用Kripke结构对程序建模,利用线性时序逻辑描述典型的恶意行为,采用模型检测器识... 利用恶意代码所具有的相同或相似的行为特征,提出一种基于模型检测技术的程序恶意行为识别方法。通过对二进制可执行文件进行反汇编,构建程序控制流图,使用Kripke结构对程序建模,利用线性时序逻辑描述典型的恶意行为,采用模型检测器识别程序是否具有恶意行为,并在程序控制流图上对该恶意行为进行标注。实验结果表明,与常用的杀毒软件相比,该方法能更有效地发现程序中的恶意行为。 展开更多
关键词 模型检测 恶意行为 线性时序逻辑 控制流图 反汇编 KRIPKE结构
在线阅读 下载PDF
基于过程蓝图的程序环路复杂性度量方法 被引量:3
11
作者 刘建宾 李建忠 +1 位作者 余楚迎 杨林邦 《计算机科学》 CSCD 北大核心 2006年第6期267-269,283,共4页
提出一种基于过程蓝图的程序环路复杂性度量实现方法。将传统基于程序控制流图的度量信息抽取变为对过程蓝图的实现层表示-抽象实现结构图的信息抽取,避免程序源代码的语法分析和控制流图的构造,简化度量过程和实现,并提高度量处理的效率。
关键词 环路复杂性 McCabe度量 过程蓝图 抽象实现结构图 控制流图(cfg)
在线阅读 下载PDF
基于静态模拟的二进制控制流恢复算法 被引量:3
12
作者 胡刚 张平 +1 位作者 李清宝 张翠艳 《计算机工程》 CAS CSCD 北大核心 2011年第5期276-278,281,共4页
恢复完整的程序控制流图是软件逆向分析的关键,但传统恢复算法依赖于程序结构和编译器信息,不具通用性,无法满足无结构的二进制程序控制流恢复的需要。针对该问题,在传统控制流恢复算法的基础上,提出一种基于静态模拟策略的通用二进制... 恢复完整的程序控制流图是软件逆向分析的关键,但传统恢复算法依赖于程序结构和编译器信息,不具通用性,无法满足无结构的二进制程序控制流恢复的需要。针对该问题,在传统控制流恢复算法的基础上,提出一种基于静态模拟策略的通用二进制程序控制流恢复算法,并与传统控制流恢复算法、基于切片技术的控制流恢复算法和动态控制流恢复算法在性能上进行比较分析,结果表明,该算法能够恢复出更加完整的控制流图。 展开更多
关键词 控制流图 静态模拟 二进制程序
在线阅读 下载PDF
基于可满足性模理论求解器的程序路径验证方法 被引量:2
13
作者 任胜兵 吴斌 +1 位作者 张健威 王志健 《计算机应用》 CSCD 北大核心 2016年第10期2806-2810,共5页
针对程序中因存在路径条数过多或复杂循环路径而导致路径验证时的路径搜索空间过大,直接影响验证的效率和准确率的问题,提出一种基于可满足性模理论(SMT)求解器的程序路径验证方法。首先利用决策树的方法对复杂循环路径提取不变式,构造... 针对程序中因存在路径条数过多或复杂循环路径而导致路径验证时的路径搜索空间过大,直接影响验证的效率和准确率的问题,提出一种基于可满足性模理论(SMT)求解器的程序路径验证方法。首先利用决策树的方法对复杂循环路径提取不变式,构造无循环控制流图(NLCFG);然后通过基本路径法对控制流图(CFG)进行遍历,提取基本路径信息;最后利用SMT求解器作为约束求解器,将路径验证问题转化为约束求解问题来进行处理。与同样基于SMT求解器的路径验证工具CBMC和FSoft-SMT相比,该方法在对测试集程序的验证时间上比CBMC降低了25%以上,比FSoft-SMT降低了15%以上;在验证精度上,该方法有明显的提升。实验结果表明,方法可以有效解决路径搜索空间过大的问题,同时提高路径验证的效率和准确率。 展开更多
关键词 路径验证 控制流图 决策树 基本路径 可满足性模理论求解器
在线阅读 下载PDF
C++程序中异常处理的分析与测试技术研究 被引量:5
14
作者 毛澄映 卢炎生 《小型微型计算机系统》 CSCD 北大核心 2006年第3期481-485,共5页
异常处理机制是一种运行时错误通知机制,将程序的正常控制代码和错误处理代码分离.然而异常机制的引入使得程序控制信息变得更为复杂;且开发人员一般难以熟练使用它,导致程序中会潜伏许多异常错误.扩展已有的显式异常分析技术,对隐式异... 异常处理机制是一种运行时错误通知机制,将程序的正常控制代码和错误处理代码分离.然而异常机制的引入使得程序控制信息变得更为复杂;且开发人员一般难以熟练使用它,导致程序中会潜伏许多异常错误.扩展已有的显式异常分析技术,对隐式异常也进行了全面的分析并提出了过程间(内)控制流图的构造方法,并以此为基础给出了一个C++程序健壮性改进模型.同时还提出了针对异常的两种动态测试策略基于约束求解的异常测试策略和统计结构性异常测试策略.最后实现了一个初步的异常分析与测试原型工具并进行了初步实验分析,其结果表明本文提出的分析与测试方法对程序质量有较大程度的提高. 展开更多
关键词 异常处理机制 控制流图 异常分析 异常测试 健壮性
在线阅读 下载PDF
基于依赖图等价代换的SSDG构建算法 被引量:1
15
作者 徐东 狄效国 +1 位作者 孟宇龙 冯晓宁 《计算机工程》 CAS CSCD 北大核心 2015年第12期91-95,100,共6页
已有软件语义分析方法普遍存在时间复杂度高、准确率低的问题。为此,基于抽象语法树,提出一种根据控制依赖图构建程序控制流图的算法,并在对依赖图进行等价代换的基础上简化该算法。通过对目标程序进行等价代换,并使用程序依赖图替换程... 已有软件语义分析方法普遍存在时间复杂度高、准确率低的问题。为此,基于抽象语法树,提出一种根据控制依赖图构建程序控制流图的算法,并在对依赖图进行等价代换的基础上简化该算法。通过对目标程序进行等价代换,并使用程序依赖图替换程序系统依赖图,改进传统系统依赖图的构建流程。实验结果表明,该算法可有效降低构建系统依赖图的复杂度,并能提高程序切片的速率。 展开更多
关键词 语义分析 控制流图 系统依赖图 程序切片 程序依赖 数据依赖
在线阅读 下载PDF
基于自动路径驱动的动态控制流恢复算法 被引量:1
16
作者 张平 李清宝 崔晨 《计算机工程》 CAS CSCD 2013年第8期77-82,共6页
动态控制流恢复方法存在路径覆盖不全的问题。为解决该问题,提出一种基于自动路径驱动的控制流恢复算法。在可控的模拟调试环境中动态执行并分析二进制程序,通过修改CPU程序计数器的值,使驱动程序执行在当前输入条件下无法访问的程序路... 动态控制流恢复方法存在路径覆盖不全的问题。为解决该问题,提出一种基于自动路径驱动的控制流恢复算法。在可控的模拟调试环境中动态执行并分析二进制程序,通过修改CPU程序计数器的值,使驱动程序执行在当前输入条件下无法访问的程序路径,从而构建控制流图。基于该算法,设计实现自动路径驱动控制流恢复系统。测试结果表明,该算法能够较全面地发掘程序执行路径,与传统动态执行算法和交互式反汇编器相比,能有效提高恢复控制流图的覆盖率。 展开更多
关键词 控制流图 路径驱动 动态分析 二进制程序 模拟调试环境 程序计数器
在线阅读 下载PDF
面向代码搜索的函数功能多重图嵌入 被引量:1
17
作者 徐杨 陈晓杰 +1 位作者 汤德佑 黄翰 《软件学报》 EI CSCD 北大核心 2024年第8期3809-3823,共15页
如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度,是代码搜索的一个基本问题.代码特征的准确提取是提高匹配准确度的关键之一.代码语句表达的语义不仅与其本身有关,还与其所处的上下文相关.代码的结构模型为理... 如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度,是代码搜索的一个基本问题.代码特征的准确提取是提高匹配准确度的关键之一.代码语句表达的语义不仅与其本身有关,还与其所处的上下文相关.代码的结构模型为理解代码功能提供了丰富的上下文信息.提出一个基于函数功能多重图嵌入的代码搜索方法.在所提方法中,使用早期融合的策略,将代码语句的数据依赖关系融合到控制流图中,构建函数功能多重图来表示代码.该多重图通过数据依赖关系显式表达控制流图中缺乏的非直接前驱后继节点的依赖关系,增强语句节点的上下文信息.同时,针对多重图的边的异质性,采用关系图卷积网络方法从函数多重图中提取代码的特征.在公开数据集的实验表明,相比现有基于代码文本和结构模型的方法,所提方法的MRR提高5%以上.通过消融实验也表明控制流图较数据依赖图在搜索准确度上贡献较大. 展开更多
关键词 代码搜索 控制流图 数据依赖图 函数功能多重图
在线阅读 下载PDF
基于嵌套复杂度的控制流混淆算法 被引量:1
18
作者 王磊 侯整风 +1 位作者 向润昭 史兆鹏 《计算机工程》 CAS CSCD 北大核心 2016年第11期177-181,188,共6页
采用随机插入策略的垃圾代码控制流混淆算法,存在混淆强度和额外开销的不确定性。针对该问题,提出一种基于嵌套复杂度的控制流混淆算法OB_NC,对混淆所引入的开销进行定量计算,采用嵌套复杂度对控制流复杂度进行度量,基于分组背包思想构... 采用随机插入策略的垃圾代码控制流混淆算法,存在混淆强度和额外开销的不确定性。针对该问题,提出一种基于嵌套复杂度的控制流混淆算法OB_NC,对混淆所引入的开销进行定量计算,采用嵌套复杂度对控制流复杂度进行度量,基于分组背包思想构造背包决策表,综合考虑混淆强度和开销来选择垃圾代码插入点,在开销阈值内尽可能提升混淆强度。分析和实验结果表明,OB_NC算法的混淆强度高于采用随机插入策略的控制流混淆算法,且能够有效控制混淆所产生的额外开销。 展开更多
关键词 代码保护 控制流图 混淆算法 分组背包 嵌套复杂度
在线阅读 下载PDF
一种基于异常传播分析的数据流分析方法 被引量:14
19
作者 姜淑娟 徐宝文 史亮 《软件学报》 EI CSCD 北大核心 2007年第1期74-84,共11页
异常处理是一种用来检测异常并对其进行处理的技术.异常传播改变了程序原来的执行路线,从而改变了程序中的数据流.在进行数据流分析时,如果不考虑异常传播对其造成的影响,则得到的信息将是不准确的.在分析C++异常传播机制和异常传播对... 异常处理是一种用来检测异常并对其进行处理的技术.异常传播改变了程序原来的执行路线,从而改变了程序中的数据流.在进行数据流分析时,如果不考虑异常传播对其造成的影响,则得到的信息将是不准确的.在分析C++异常传播机制和异常传播对数据流分析影响的基础上,提出一种包含异常传播信息的函数间控制流图的构建方法.该控制流图可以清晰地表示出异常的隐式控制流和异常的传播路径;然后提出了基于异常传播分析的数据流分析方法,并给出相应的算法.该方法既克服了因忽略异常传播对数据流影响而造成分析结果不准确的不足,又有助于实现异常传播数据流分析的自动处理;最后用一个实例验证了该方法的可用性.该方法可以为结构测试、回归测试、程序切片等软件工程任务提供相关信息. 展开更多
关键词 异常处理 程序分析 异常传播 控制流图 数据流分析
在线阅读 下载PDF
基于控制流和数据段分析的反汇编策略研究 被引量:4
20
作者 蒋烈辉 陈亮 +3 位作者 吴金波 何红旗 费勤福 赵荣彩 《计算机工程》 CAS CSCD 北大核心 2007年第2期94-96,共3页
反汇编策略大体可以分为线性扫描策略和基于控制流的递归扫描策略,该文通过对基于控制流的递归扫描策略以及多款处理器指令系统的研究,提出了一种基于程序静态流程遍历图的反汇编策略,使用6种策略将隐匿于数据段中的程序段提取出来,提... 反汇编策略大体可以分为线性扫描策略和基于控制流的递归扫描策略,该文通过对基于控制流的递归扫描策略以及多款处理器指令系统的研究,提出了一种基于程序静态流程遍历图的反汇编策略,使用6种策略将隐匿于数据段中的程序段提取出来,提高了反汇编结果的精确度。 展开更多
关键词 反汇编 流程遍历图 数据段 程序段 控制流
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部