当前位置:主页 > 科技论文 > 软件论文 >

基于复用代码检测的缺陷发现方法

发布时间:2018-04-08 11:40

  本文选题:代码复用 切入点:复用缺陷检测 出处:《系统工程与电子技术》2017年09期


【摘要】:软件开发中,因代码复用导致复用缺陷的现象时常发生,针对此提出一种基于代码复用检测的缺陷发现方法。首先通过代码比对或补丁还原的方式定位缺陷相关的代码,将缺陷代码和待测代码以函数为单位进行划分,提取并量化各函数的度量特征、结构特征和文本特征,采用递进式相似函数逐轮筛选的方式,确定可能存在复用缺陷的函数,并基于模型检测和数据流分析技术对疑似缺陷进一步判断。实验选取典型开源项目进行测试,发现了多处潜在的复用缺陷,结果证明了所提方法的有效性,同时发现每个缺陷平均要对2~5个可能的复用点进行判断。
[Abstract]:In software development, multiplexing defects often occur due to code reuse. A defect detection method based on code reuse detection is proposed in this paper.Firstly, the defect related code is located by code comparison or patch restore, and the defect code and the code to be tested are divided into function units to extract and quantify the metric feature, structure feature and text feature of each function.In this paper, the progressive similarity function is used to determine the function with multiplexing defects, and the suspected defects are further judged based on model detection and data flow analysis techniques.The experiment selected typical open source projects to test, found many potential reuse defects, the results show the effectiveness of the proposed method, and found that each defect has an average of 2 to 5 possible reuse points to judge.
【作者单位】: 电子工程学院博士生队;电子工程学院网络系;
【基金】:国家自然科学基金(61472357,61602491)资助课题
【分类号】:TP311.5

【相似文献】

相关期刊论文 前10条

1 Patrick Gallucci;崔建海;;Visual Studio 2005的智能感应代码段[J];程序员;2006年07期

2 史庆庆;孟繁军;张丽萍;刘东升;;克隆代码技术研究综述[J];计算机应用研究;2013年06期

3 何晓琴;;深入剖析C++中的指针与C#中的委托[J];重庆电力高等专科学校学报;2009年01期

4 朱天明;刘嘉勇;;基于代码搬移的PE文件信息隐藏[J];通信技术;2010年08期

5 杨群;杨献春;许满武;;代码缩减技术的研究[J];计算机科学;2006年02期

6 李淑彪;通过“需求配置”改进类代码的重用性能[J];小型微型计算机系统;2004年11期

7 阿布力米提·阿不都热依木,吐尔根·伊布拉音,牙森·艾则孜;Windows9X API的拦截技术[J];新疆大学学报(自然科学版);2003年02期

8 谭东;;根据JAVA语言命名的特征,分析代码段的组织结构[J];黑龙江科技信息;2010年17期

9 冯士德;;基于C++/CLI实现托管代码与非托管代码的交互[J];微型电脑应用;2013年01期

10 刘伟;刘宏韬;胡志刚;;代码缺陷与代码味道的自动探测与优化研究[J];计算机应用研究;2014年01期

相关博士学位论文 前6条

1 边奕心;可重构克隆代码的过程提取方法研究[D];哈尔滨工业大学;2014年

2 孙喁喁;基于代码迷惑的软件保护及恶意代码检测技术研究[D];西安建筑科技大学;2014年

3 张刚;代码克隆扩展分析及管理技术研究[D];复旦大学;2013年

4 解培岱;恶意代码行为挖掘关键技术研究[D];国防科学技术大学;2013年

5 韩晓光;恶意代码检测关键技术研究[D];北京科技大学;2015年

6 何丽莉;横切关注分离方法研究[D];吉林大学;2007年

相关硕士学位论文 前10条

1 董冲;无定型克隆代码检测及重构系统的设计与实现[D];哈尔滨工业大学;2014年

2 刘鑫;重复代码检测方法及其应用[D];哈尔滨工业大学;2007年

3 舒翔;基于索引和序列匹配的代码克隆检测技术研究[D];杭州电子科技大学;2015年

4 张鹏;C程序相似代码识别方法的研究与实现[D];大连理工大学;2008年

5 党舒凡;具有时间多样性的JavaScript代码保护方法的研究与实现[D];西北大学;2014年

6 梁婕;一种静态代码安全分析系统的设计与实现[D];北京邮电大学;2008年

7 程金宏;程序代码相似度度量研究[D];内蒙古师范大学;2007年

8 尹丽丽;基于主题模型的克隆代码有害性预测研究[D];内蒙古师范大学;2014年

9 张亮;源代码专家推荐系统设计与实现[D];山东大学;2010年

10 官强;基于系统函数序列的恶意代码同源分析[D];国防科学技术大学;2012年



本文编号:1721439

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1721439.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5774d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com