吉林大学学报(工学版) ›› 2017, Vol. 47 ›› Issue (6): 1894-1902.doi: 10.13229/j.cnki.jdxbgxb201706030
罗养霞1, 2, 郭晔1
LUO Yang-xia1, 2, GUO Ye1
摘要: 研究了基于数据流切片的软件特征,为软件识别提供一种新的算法和评判系统。给出与算法相关的定义,如数据流、关系拓扑排序和相似度比较等。详述了算法的关键步骤,包括数据依赖关系、数据依赖图的构成与化简、关系拓扑排序等过程。最后,实现了算法和数据流软件特征评判系统。系统实现和实验分析证明该研究数据分析和理论推导相互验证,对推进基于特征的软件识别研究具有重要的理论和现实意义。
中图分类号:
[1] 伍之昂,庄毅,王有权,等. 基于特征选择的推荐系统托攻击检测算法[J]. 电子学报,2012,40(8):1687-1694. Wu Zhi-ang, Zhuang Yi,Wang You-quan,et al. Shilling attack detection based on feature selection for recommendation systems[J]. Acta Electronica Sinica,2012,40(8):1687-1694. [2] 惠战伟,黄松嵇,孟雨. 基于程序特征谱整数溢出错误定位技术研究[J]. 计算机学报,2012,35(10):2206-2217. Hui Zhan-wei, Huang Song-ji, Meng Yu. Research on spectra-based integer bug localization[J] Chinese Journal of Computers,2012,35(10):2206-2217. [3] Park H, Choi S, Lim H, et al. Detecting java theft based on static API trace birthmark[C]//3rd International Workshop on Advances in Information and Computer Security, Kagawa, Japan,2008:121-135. [4] Xie X, Liu F, Lu B, et al. A software birthmark based on weighted n -gram[C]//Proceedings of the Intelligent Computing and Intelligent Systems (ICIS), Zhengzhou,China,2010:400-405. [5] Chan P P F, Hui L C K, Yiu S M. Dynamic software birthmark for Java based on heap memory analysis[C]//IFIP International Conference on Communications and Multimedia Security, Ghent, Belgium,2011:94-107. [6] Myles G, Collberg C. Detecting software theft via whole program path birthmarks[C]//International Conference on Information Security, Palo Alto, USA,2004:27-29. [7] 赵玉洁,房鼎益,顾元祥,等. 代码混淆算法有效性评估[J].软件学报,2012,23(3):700-711. Zhao Yu-jie, Fang Ding-yi, Gu Yuan-xiang,et al. Evaluation of code obfuscating transformation[J]. Chinese Journal of Software,2012,23(3):700-711. [8] Sartipi K, Safyallah H. Dynamic knowledge extraction from software systems using sequential pattern mining[J]. International Journal of Software Engineering and Knowledge Engineering,2010,20(6):100-108. [9] Nagra J, Thomborsonm C. Threading software watermarks[C]//International Workshop on Information Hiding, Toronto,Canada,2004:208-223. [10] 罗养霞. 基于多属性特征胎记的软件盗版检测[J]. 吉林大学学报:工学版,2013,43(5):1359-1366. Luo Yang-xia. Software piracy detection based on birthmarks of multi-attribute features[J]. Journal of Jilin University(Engineering and Technology Edition),2013,43(5):1359-1366. |
[1] | 马健, 樊建平, 刘峰, 李红辉. 面向对象软件系统演化模型[J]. 吉林大学学报(工学版), 2018, 48(2): 545-550. |
[2] | 应欢, 王东辉, 武成岗, 王喆, 唐博文, 李建军. 适用于商用系统环境的低开销确定性重放技术[J]. 吉林大学学报(工学版), 2017, 47(1): 208-217. |
[3] | 李勇, 黄志球, 王勇, 房丙午. 基于多源数据的跨项目软件缺陷预测[J]. 吉林大学学报(工学版), 2016, 46(6): 2034-2041. |
[4] | 王念滨, 祝官文, 周连科, 王红卫. 支持高效路径查询的数据空间索引方法[J]. 吉林大学学报(工学版), 2016, 46(3): 911-916. |
[5] | 特日跟, 江晟, 李雄飞, 李军. 基于整数数据的文档压缩编码方案[J]. 吉林大学学报(工学版), 2016, 46(1): 228-234. |
[6] | 康辉, 王家琦, 梅芳. 基于Pi演算的并行编程语言[J]. 吉林大学学报(工学版), 2016, 46(1): 235-241. |
[7] | 陈鹏飞, 田地, 杨光. 基于MVC架构的LIBS软件设计与实现[J]. 吉林大学学报(工学版), 2016, 46(1): 242-245. |
[8] | 刘磊, 王燕燕, 申春, 李玉祥, 刘雷. Bellman-Ford算法性能可移植的GPU并行优化[J]. 吉林大学学报(工学版), 2015, 45(5): 1559-1564. |
[9] | 冯晓宁, 王卓, 张旭. 基于L-π演算的WSN路由协议形式化方法[J]. 吉林大学学报(工学版), 2015, 45(5): 1565-1571. |
[10] | 李明哲, 王劲林, 陈晓, 陈君. 基于网络处理器的流媒体应用架构模型(VPL)[J]. 吉林大学学报(工学版), 2015, 45(5): 1572-1580. |
[11] | 王克朝, 王甜甜, 苏小红, 马培军. 基于频繁闭合序列模式挖掘的学生程序雷同检测[J]. 吉林大学学报(工学版), 2015, 45(4): 1260-1265. |
[12] | 黄宏涛,王静,叶海智,黄少滨. 基于惰性切片的线性时态逻辑性质验证[J]. 吉林大学学报(工学版), 2015, 45(1): 245-251. |
[13] | 范大娟1, 2, 黄志球1, 肖芳雄1, 祝义1, 王进1. 面向多服务交互的相容性分析与适配器生成[J]. 吉林大学学报(工学版), 2014, 44(4): 1094-1103. |
[14] | 贺秦禄1, 李战怀1, 王乐晓1, 王瑞2. 云存储系统聚合带宽测试技术[J]. 吉林大学学报(工学版), 2014, 44(4): 1104-1111. |
[15] | 康辉, 张双双, 梅芳. 一种递归π演算向Petri网的转换方法[J]. 吉林大学学报(工学版), 2014, 44(01): 142-148. |
|