吉林大学学报(工学版) ›› 2017, Vol. 47 ›› Issue (6): 1894-1902.doi: 10.13229/j.cnki.jdxbgxb201706030

• 论文 • 上一篇    下一篇

基于数据依赖特征的软件识别

罗养霞1, 2, 郭晔1   

  1. 1.西安财经学院 信息学院,西安 710100;
    2.中国(西安)丝绸之路研究院,西安 710100
  • 收稿日期:2016-06-27 出版日期:2017-11-20 发布日期:2017-11-20
  • 作者简介:罗养霞(1974-),女,副教授,博士.研究方向:软件安全,系统安全.E-mail:yxluo8836@163.com
  • 基金资助:
    陕西省科技厅自然科学基金项目(2014JM2-6100); 陕西省教育厅科研计划项目(15JK1274); 西安市2017年社会科学规划基金项目(17J08); 西安财经学院科研计划项目(16FCJH02)

Software recognition based on features of data dependency

LUO Yang-xia1, 2, GUO Ye1   

  1. 1.School of Information, Xi'an University of Finance and Economics, Xi'an 710100, China;
    2.China(Xi'an)Institute for Silk Road Research, Xi'an 710100, China
  • Received:2016-06-27 Online:2017-11-20 Published:2017-11-20

摘要: 研究了基于数据流切片的软件特征,为软件识别提供一种新的算法和评判系统。给出与算法相关的定义,如数据流、关系拓扑排序和相似度比较等。详述了算法的关键步骤,包括数据依赖关系、数据依赖图的构成与化简、关系拓扑排序等过程。最后,实现了算法和数据流软件特征评判系统。系统实现和实验分析证明该研究数据分析和理论推导相互验证,对推进基于特征的软件识别研究具有重要的理论和现实意义。

关键词: 计算机软件, 软件保护, 软件特征, 数据流, 数据依赖, 特征识别

Abstract: The software features based on data stream slice are studied, and a new algorithm and evaluation system are proposed for software identification. The definitions about the algorithm, such as data flow, relationship between topological sort, similarity comparison, etc., are given. The key steps of the algorithm are elaborated, including the data dependencies, the structure and reduction of the data dependency graph, the process of relationship topology sorting. Finally, the algorithm and data flow evaluation system of software feature are implemented. System implementation and experiment analysis demonstrate that the research data analysis and theoretical derivation mutually authenticate. The proposed algorithm and evaluation system has theoretical and practical significance for promotion research of software recognition based on software features.

Key words: computer software, software protection, software feature, data flow, data dependency, feature recognition

中图分类号: 

  • TP309
[1] 伍之昂,庄毅,王有权,等. 基于特征选择的推荐系统托攻击检测算法[J]. 电子学报,2012,40(8):1687-1694.
Wu Zhi-ang, Zhuang Yi,Wang You-quan,et al. Shilling attack detection based on feature selection for recommendation systems[J]. Acta Electronica Sinica,2012,40(8):1687-1694.
[2] 惠战伟,黄松嵇,孟雨. 基于程序特征谱整数溢出错误定位技术研究[J]. 计算机学报,2012,35(10):2206-2217.
Hui Zhan-wei, Huang Song-ji, Meng Yu. Research on spectra-based integer bug localization[J] Chinese Journal of Computers,2012,35(10):2206-2217.
[3] Park H, Choi S, Lim H, et al. Detecting java theft based on static API trace birthmark[C]//3rd International Workshop on Advances in Information and Computer Security, Kagawa, Japan,2008:121-135.
[4] Xie X, Liu F, Lu B, et al. A software birthmark based on weighted n -gram[C]//Proceedings of the Intelligent Computing and Intelligent Systems (ICIS), Zhengzhou,China,2010:400-405.
[5] Chan P P F, Hui L C K, Yiu S M. Dynamic software birthmark for Java based on heap memory analysis[C]//IFIP International Conference on Communications and Multimedia Security, Ghent, Belgium,2011:94-107.
[6] Myles G, Collberg C. Detecting software theft via whole program path birthmarks[C]//International Conference on Information Security, Palo Alto, USA,2004:27-29.
[7] 赵玉洁,房鼎益,顾元祥,等. 代码混淆算法有效性评估[J].软件学报,2012,23(3):700-711.
Zhao Yu-jie, Fang Ding-yi, Gu Yuan-xiang,et al. Evaluation of code obfuscating transformation[J]. Chinese Journal of Software,2012,23(3):700-711.
[8] Sartipi K, Safyallah H. Dynamic knowledge extraction from software systems using sequential pattern mining[J]. International Journal of Software Engineering and Knowledge Engineering,2010,20(6):100-108.
[9] Nagra J, Thomborsonm C. Threading software watermarks[C]//International Workshop on Information Hiding, Toronto,Canada,2004:208-223.
[10] 罗养霞. 基于多属性特征胎记的软件盗版检测[J]. 吉林大学学报:工学版,2013,43(5):1359-1366.
Luo Yang-xia. Software piracy detection based on birthmarks of multi-attribute features[J]. Journal of Jilin University(Engineering and Technology Edition),2013,43(5):1359-1366.
[1] 马健, 樊建平, 刘峰, 李红辉. 面向对象软件系统演化模型[J]. 吉林大学学报(工学版), 2018, 48(2): 545-550.
[2] 应欢, 王东辉, 武成岗, 王喆, 唐博文, 李建军. 适用于商用系统环境的低开销确定性重放技术[J]. 吉林大学学报(工学版), 2017, 47(1): 208-217.
[3] 李勇, 黄志球, 王勇, 房丙午. 基于多源数据的跨项目软件缺陷预测[J]. 吉林大学学报(工学版), 2016, 46(6): 2034-2041.
[4] 王念滨, 祝官文, 周连科, 王红卫. 支持高效路径查询的数据空间索引方法[J]. 吉林大学学报(工学版), 2016, 46(3): 911-916.
[5] 特日跟, 江晟, 李雄飞, 李军. 基于整数数据的文档压缩编码方案[J]. 吉林大学学报(工学版), 2016, 46(1): 228-234.
[6] 康辉, 王家琦, 梅芳. 基于Pi演算的并行编程语言[J]. 吉林大学学报(工学版), 2016, 46(1): 235-241.
[7] 陈鹏飞, 田地, 杨光. 基于MVC架构的LIBS软件设计与实现[J]. 吉林大学学报(工学版), 2016, 46(1): 242-245.
[8] 刘磊, 王燕燕, 申春, 李玉祥, 刘雷. Bellman-Ford算法性能可移植的GPU并行优化[J]. 吉林大学学报(工学版), 2015, 45(5): 1559-1564.
[9] 冯晓宁, 王卓, 张旭. 基于L-π演算的WSN路由协议形式化方法[J]. 吉林大学学报(工学版), 2015, 45(5): 1565-1571.
[10] 李明哲, 王劲林, 陈晓, 陈君. 基于网络处理器的流媒体应用架构模型(VPL)[J]. 吉林大学学报(工学版), 2015, 45(5): 1572-1580.
[11] 王克朝, 王甜甜, 苏小红, 马培军. 基于频繁闭合序列模式挖掘的学生程序雷同检测[J]. 吉林大学学报(工学版), 2015, 45(4): 1260-1265.
[12] 黄宏涛,王静,叶海智,黄少滨. 基于惰性切片的线性时态逻辑性质验证[J]. 吉林大学学报(工学版), 2015, 45(1): 245-251.
[13] 范大娟1, 2, 黄志球1, 肖芳雄1, 祝义1, 王进1. 面向多服务交互的相容性分析与适配器生成[J]. 吉林大学学报(工学版), 2014, 44(4): 1094-1103.
[14] 贺秦禄1, 李战怀1, 王乐晓1, 王瑞2. 云存储系统聚合带宽测试技术[J]. 吉林大学学报(工学版), 2014, 44(4): 1104-1111.
[15] 康辉, 张双双, 梅芳. 一种递归π演算向Petri网的转换方法[J]. 吉林大学学报(工学版), 2014, 44(01): 142-148.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!