函数调用

作品数:301被引量:369H指数:9
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:牟永敏张志华唐勇宫云战张迎周更多>>
相关机构:深圳市腾讯计算机系统有限公司北京信息科技大学华为技术有限公司中国科学院更多>>
相关期刊:更多>>
相关基金:国家自然科学基金北京市重点实验室开放基金北京市学科与研究生教育专项基金北京市自然科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 主题=代码x
条 记 录,以下是1-10
视图:
排序:
PDGcross:基于跨文件图表征的源代码漏洞检测
《计算机技术与发展》2023年第8期102-107,共6页熊可欣 李涛 余琴 乔梦晴 
国家自然科学基金资助项目(61702383);武汉市重点研发计划(2022012202015070)。
随着软件安全性需求不断增长,大量的研究工作将深度学习应用于漏洞检测领域,目前存在多种源代码漏洞检测方法。现阶段在检测单个文件中由于函数调用导致的漏洞方面有较好的效果,但由于复杂函数调用关系可能涉及到多个文件,针对多文件的...
关键词:函数调用 程序依赖图 漏洞检测 源代码 深度学习 
基于FSM的UML模型与代码一致性动态检测被引量:1
《延安大学学报(自然科学版)》2021年第4期54-60,共7页王雷 张帅 宋慧娜 
国家自然科学基金项目(62041212);陕西省教育厅科研计划项目(21JK0988);延安大学博士科学研究启动项目(YDBK2019-51);延安大学科研计划项目(YDY2019-16);陕西省能源大数据智能处理省市共建重点实验室开放基金项目(IPBED22)。
为解决统一建模语言(UML,unified modeling language)模型与源代码一致性检测缺少动态分析的问题,讨论了一种基于有限状态机(FSM,finite state machine)的UML模型与代码一致性动态检测方法。该方法执行源代码并捕获方法调用跟踪,将捕获...
关键词:一致性检测 动态检测 有限状态机 函数调用 软件验证 UML模型 
JavaScript混淆恶意代码检测方法被引量:4
《计算机仿真》2021年第2期432-437,共6页王婷 牟永敏 张志华 崔展齐 
北京市自然科学基金资助项目(Z160002);网络文化与数字传播北京市重点实验室开放课题(5221835409)。
随着Web前端代码压缩与混淆工具的快速发展,浏览器需要执行的代码的体积减小,可读性大幅下降,同时也为恶意代码的隐藏提供了便利。为了解决混淆JavaScript代码中恶意代码片段的检测问题,以及找到混淆前后代码中函数的对应关系,通过对Jav...
关键词:函数调用 代码混淆 恶意代码检测 代码相似度 
基于控制流的软件设计与实现一致性分析方法
《计算机应用》2020年第10期3025-3033,共9页张家奇 牟永敏 张志华 
网络文化与数字传播北京市重点实验室开放课题(5221935409)。
针对目前软件设计与实现一致性检测方法需要大量模板集,难以一般化的问题,提出一种基于控制流的软件设计与实现一致性分析方法。首先,将设计文档伪代码和程序源代码转换为具有相同特征的中间表示,从中间表示中分别提取设计特征和实现特...
关键词:控制流 函数特征 函数调用 伪代码 一致性检测 
基于函数调用图的Android恶意代码检测方法研究被引量:2
《计算机测量与控制》2017年第10期198-201,205,共5页李自清 
教育部"春晖计划"合作科研项目(S2015037)
随着移动互联网的迅猛发展和智能设备的普及,Android平台的安全问题日益严峻,不断增多的恶意软件对终端用户造成了许多困扰,严重威胁着用户的隐私安全和财产安全;因此对恶意软件的分析与研究也成为安全领域的热点之一;提出了一种基于函...
关键词:函数调用图 恶意代码 检测方法 研究 
面向C#的函数调用路径生成被引量:4
《计算机仿真》2016年第9期278-283,共6页胡明珏 牟永敏 张志华 
北京市学科与研究生教育基金(PXM2015_014224_000018);国家自然科学基金项目面上基金(项目批准号:61370129)
C#作为一种面向对象的高级语言,由于其搭载环境Visual Studio功能强大、可视性强、更新较快,而逐渐成为软件开发中的常用语言。由于C#语言包含类、对象、命名空间、重载、委托等多变而又复杂的形态,给C#程序的理解和测试带来了很大困难...
关键词:函数调用路径 代码图 函数调用关系树 
基于敏感权限及其函数调用图的Android恶意代码检测被引量:9
《四川大学学报(自然科学版)》2016年第3期526-533,共8页祝小兰 王俊峰 杜垚 白金荣 
国家自然科学基金(91338107;91438119;91438120);教育部博士点基金(20130181110095);四川省软科学计划(2016ZR0087)
为了有效地检测Android平台上的恶意软件,提出了一种基于敏感权限及其函数调用流程图的静态综合检测方法.通过对恶意软件进行逆向工程分析,构建了包含恶意代码敏感权限与函数调用图的特征库.并采用Munkres匈牙利算法计算待测样本与特征...
关键词:Android恶意代码检测 逆向工程 敏感权限 函数调用图 图编辑距离 
基于单片机C的教学探究被引量:1
《现代农村科技》2016年第4期65-65,共1页刘秀芬 
近几年,随着单片机和Keil C等开发工具的发展,单片机的教学原来经常使用的汇编语言,慢慢被高级C语言所代替,因为C语言具有很强的功能性、结构性、可移植性,并且接近自然语言,可读性好,程序开发可以摆脱硬件不必要的接触,调试维护更容易...
关键词:教学探究 PROTEUS 软件平台 仿真软件 可移植性 联调 硬件知识 函数调用 选择结构 代码生成 
基于数据库的在线函数调用图工具被引量:4
《小型微型计算机系统》2016年第3期422-427,共6页贾荻 向勇 孙卫真 曹睿东 
国家核高基项目(2012ZX01039-004-35;2012ZX01039-003)资助;北京市教委科技计划项目(KM201310028014)资助
针对基于文件的内核函数调用图工具存在的文件系统可扩展性和适用性等方面的不足,设计并实现了基于数据库的DBCG-RTL工具(Data Based Call Graph Tool Based on RTL,DBCG-RTL),该工具可用于分析大型软件模块间的函数调用关系.DBCG-RTL...
关键词:操作系统内核 函数调用图 函数调用关系 数据库 源代码分析 
恶意代码同源性分析及家族聚类被引量:19
《计算机工程与应用》2015年第18期76-81,共6页钱雨村 彭国军 王滢 梁玉 
国家自然科学基金(No.61202387;No.61202385;No.61373168);博士后基金(No.2012M510641);博士点基金(No.20120141110002)
针对恶意代码数量呈爆发式增长,但真正的新型恶意代码却不多,多数是已有代码变种的情况,通过研究恶意代码的行为特征,提出了一套判别恶意代码同源性的方法。从恶意代码的行为特征入手,通过敏感恶意危险行为以及产生危险行为的代码流程...
关键词:恶意代码 同源性 静态分析 函数调用 行为特征 聚类 
检索报告 对象比较 聚类工具 使用帮助 返回顶部