基于存储访问模型的细粒度存储变量识别算法
[Abstract]:At this stage, variable identification is usually based on specific compilation habits and memory access address pattern matching, or based on memory model and abstract interpretation analysis methods. The former is too specific to be universal, and the latter usually uses the method of loss of algorithm precision to get the result, which often results in the large particle size of the identification variables and the higher rate of missing recognition and false identification. Firstly, a storage access model is defined to simulate the storage operation with fine granularity. Then an abstract state generation algorithm based on storage access model is presented to track and record fine-grained data information (abstract state) based on advanced intermediate language (HBRIL). Based on these abstract states, the fine grained variable entity recognition algorithm in the storage area is designed, and the refinement ratio and recognition rate of the variable recognition are given by testing. The test results show that the algorithm has obvious advantages in the recognition rate of dynamically allocated variables.
【作者单位】: 信息工程大学计算机科学与技术学院;数学工程与先进计算国家重点实验室;72495部队自动化站;
【基金】:国家自然科学基金项目(61272489)资助
【分类号】:TP333
【参考文献】
相关期刊论文 前3条
1 王雅文;宫云战;肖庆;杨朝红;;基于抽象解释的变量值范围分析及应用[J];电子学报;2011年02期
2 何东;尹青;谢耀宾;井静;;反编译中数据类型自动重构技术研究[J];计算机科学;2012年05期
3 马金鑫;李舟军;忽朝俭;张俊贤;郭涛;;一种重构二进制代码中类型抽象的方法[J];计算机研究与发展;2013年11期
【共引文献】
相关期刊论文 前5条
1 董玉坤;宫云战;金大海;;基于区域内存模型的空指针引用缺陷检测[J];电子学报;2014年09期
2 代伟;刘智;刘益和;;基于二进制代码的动态污点分析[J];计算机应用研究;2014年08期
3 陈玲侠;;矿山地质逆断层边缘子带合成矢量重构[J];控制工程;2014年05期
4 代伟;刘智;刘益和;;基于地址完整性检查的函数指针攻击检测[J];计算机应用;2015年02期
5 吴世堂;李宁;詹海潭;;基于区间向量抽象域的数值程序分析算法[J];计算机工程与设计;2015年02期
相关博士学位论文 前1条
1 邢颖;测试用例自动生成的分支限界算法及实验研究[D];北京邮电大学;2014年
相关硕士学位论文 前3条
1 姜加红;面向浮点C程序的区间分析方法[D];国防科学技术大学;2012年
2 王靖;静态的数组分析技术研究[D];北京邮电大学;2014年
3 刘文庆;基于污点传播机制的二进制程序漏洞挖掘方法[D];南京邮电大学;2014年
【二级参考文献】
相关期刊论文 前10条
1 王雷;李吉;李博洋;;缓冲区溢出漏洞精确检测方法研究[J];电子学报;2008年11期
2 刘宗田;李力;;8086C逆编译数据类型恢复技术[J];计算机研究与发展;1992年04期
3 周晓聪;;类型系统的λω×_≤等式理论及其语义的合理性[J];计算机研究与发展;2006年05期
4 姬孟洛;王怀民;李梦君;董威;齐治昌;;一种基于抽象解释和通用单调数据流框架的值范围分析方法[J];计算机研究与发展;2006年11期
5 忽朝俭;李舟军;郭涛;时志伟;;写污点值到污点地址漏洞模式检测[J];计算机研究与发展;2011年08期
6 陈凯明;刘宗田;;反编译研究现状及其进展[J];计算机科学;2001年05期
7 肖海;陈平;茅兵;谢立;;基于运行时类型分析的整形漏洞二进制检测和定位系统[J];计算机科学;2011年01期
8 姬孟洛;李军;王馨;齐治昌;;一种基于抽象解释的WCET自动分析工具[J];计算机工程;2006年14期
9 吴伟峰;赵荣彩;;反编译中用户函数与库函数同名的区分技术研究[J];计算机学报;2011年04期
10 李梦君;李舟军;陈火旺;;基于抽象解释理论的程序验证技术[J];软件学报;2008年01期
【相似文献】
相关期刊论文 前10条
1 孙伟;李艳灵;周文勇;;细粒度基于传递功能的约束委托模型[J];信阳师范学院学报(自然科学版);2013年03期
2 夏汛;陈玲;;基于拦截器的细粒度权限设计[J];福建电脑;2012年11期
3 欧阳纯萍;阳小华;雷龙艳;徐强;余颖;刘志明;;多策略中文微博细粒度情绪分析研究[J];北京大学学报(自然科学版);2014年01期
4 史大伟;袁天伟;;一种粗细粒度结合的动态污点分析方法[J];计算机工程;2014年03期
5 原子;于莉莉;刘超;;引入缺陷的细粒度软件变更识别方法[J];北京航空航天大学学报;2014年09期
6 戢彦泓,郭常杰,钟玉琢,孙立峰;基于细粒度可扩展编码的多源视频流化方案[J];清华大学学报(自然科学版);2004年04期
7 涂登彪;谭光明;孙凝晖;;无锁同步的细粒度并行介度中心算法[J];软件学报;2011年05期
8 张宇轩;魏廷存;樊晓桠;张萌;;面向流体系的细粒度异步访存调度[J];计算机应用研究;2012年03期
9 王宽;;基于细粒度调整的同步播放控制算法[J];山西电子技术;2008年05期
10 华秀丽;徐凡;王中卿;李培峰;;细粒度科技论文摘要句子分类方法[J];计算机工程;2012年14期
相关会议论文 前6条
1 叶蕴芳;杨榆;罗鑫;徐国爱;;Appfuse系统中细粒度权限控制的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
2 江伟玉;高能;刘泽艺;林雪燕;;一种云计算中的多重身份认证与授权方案[A];第27次全国计算机安全学术交流会论文集[C];2012年
3 郭磊;唐玉华;周杰;董亚卓;;基于FPGA的Cholesky分解细粒度并行结构与实现[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 李俊青;谢圣献;刘广亮;陈晨;;P2P网络基于蚁群优化的动态细粒度访问控制框架[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
5 盛振华;吴羽;江锦华;寿黎但;陈刚;;InfoSigs:一种面向WEB对象的细粒度聚类算法[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
6 何全胜;;基于端口认证和堆叠VLAN两种技术在LAN接入中的应用分析[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
相关重要报纸文章 前2条
1 赵晓涛;巡展中的三大热门[N];网络世界;2007年
2 乐天邋编译;编织一张更好的Web[N];计算机世界;2007年
相关博士学位论文 前3条
1 时杰;关系数据库细粒度访问控制研究[D];华中科技大学;2010年
2 朱倩;面向自由文本的细粒度关系抽取的关键技术研究[D];江苏大学;2011年
3 余a\;基于Simulink模型的细粒度多线程技术研究[D];浙江大学;2014年
相关硕士学位论文 前10条
1 张s,
本文编号:2310951
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2310951.html