期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
软件抄袭检测研究综述 被引量:13
1
作者 田振洲 刘烃 +4 位作者 郑庆华 佟菲菲 吴定豪 朱森存 陈恺 《信息安全学报》 2016年第3期52-76,共25页
随着开源软件项目的蓬勃发展,软件抄袭俨然已成为软件生态环境健康发展的威胁之一,其得到越来越多的研究人员、教育人员、开源社区及软件企业的关注,软件抄袭检测对于软件知识产权保护具有重要意义。本文对软件抄袭检测的研究现状和进... 随着开源软件项目的蓬勃发展,软件抄袭俨然已成为软件生态环境健康发展的威胁之一,其得到越来越多的研究人员、教育人员、开源社区及软件企业的关注,软件抄袭检测对于软件知识产权保护具有重要意义。本文对软件抄袭检测的研究现状和进展进行综述。首先介绍软件抄袭检测的意义和威胁模型;然后,根据应用场景和技术手段,从源代码抄袭检测、无源码场景下基于软件水印和基于软件胎记的抄袭检测三个方面,对现有软件抄袭检测技术进行阐述和比较;最后,通过分析软件抄袭检测研究存在的问题及其面临的挑战和实际需求,对未来研究方向进行了展望。 展开更多
关键词 知识产权保护 软件保护 软件抄袭 软件抄袭检测 软件胎记 代码相似性分析 软件水印 代码混淆
下载PDF
基于可解释性人工智能的软件工程技术方法综述 被引量:5
2
作者 邢颖 《计算机科学》 CSCD 北大核心 2023年第5期3-11,共9页
在信息处理与决策方面,人工智能(AI)方法相比传统方法表现出了优越的性能。但在将AI模型投入生产时,其输出结果并不能保证完全准确,因此AI技术的“不可信”逐渐成为AI大规模落地的一大阻碍。目前人工智能被逐步应用到软件工程中,其过度... 在信息处理与决策方面,人工智能(AI)方法相比传统方法表现出了优越的性能。但在将AI模型投入生产时,其输出结果并不能保证完全准确,因此AI技术的“不可信”逐渐成为AI大规模落地的一大阻碍。目前人工智能被逐步应用到软件工程中,其过度依赖历史数据和决策不透明等弊端愈发明显,因此对决策结果做出合理的解释至关重要。文中对可解释性人工智能的基本概念、可解释模型的评估进行了详细阐述,探讨了软件工程与可解释人工智能结合的可行性;同时调研了相关文献,对软件工程中的恶意软件检测、高风险组件检测、软件负载分配、二进制代码相似性分析这4个人工智能的典型应用方向做出分析,讨论如何通过可解释AI揭示系统输出的正确程度,进而提高系统决策的可信度;最后展望未来软件工程与可解释人工智能相结合的研究方向。 展开更多
关键词 可解释人工智能 软件工程 恶意软件检测 代码相似性分析
下载PDF
一种结合残差卷积注意力机制的二进制代码相似性分析方法
3
作者 周鑫 庞建民 +1 位作者 岳峰 刘光明 《信息工程大学学报》 2024年第6期725-731,共7页
针对跨架构的同源性漏洞检测问题,提出一种跨平台的二进制代码相似性分析方法 CodeMeld。该方法基于双向门控循环单元和自注意力机制实现指令序列信息提取,基于结合残差卷积注意力机制的卷积神经网络(CNN)模型实现邻接矩阵的图结构信息... 针对跨架构的同源性漏洞检测问题,提出一种跨平台的二进制代码相似性分析方法 CodeMeld。该方法基于双向门控循环单元和自注意力机制实现指令序列信息提取,基于结合残差卷积注意力机制的卷积神经网络(CNN)模型实现邻接矩阵的图结构信息提取,通过对二者信息的融合实现函数的向量化表示。在不同架构下多种优化选项编译得到的数据集上进行评估实验。实验结果表明,CodeMeld可以有效捕获指令序列与控制流图结构的特征信息,准确实现跨平台的二进制代码相似性度量,准确率为94.26%,AUC高达0.980 6。 展开更多
关键词 代码相似性分析 跨架构 神经网络 残差卷积
下载PDF
面向触控类安卓支持库的应用代码替换技术 被引量:1
4
作者 王超 沈立炜 赵文耘 《计算机应用与软件》 北大核心 2020年第11期1-10,27,共11页
屏幕触摸是移动设备上最主要的交互方式,为了实现该方式,开发者需要基于基本的onTouchEvent等事件机制编写响应逻辑。安卓官方支持库提供了对触摸事件进行封装的控件。对于不熟悉支持库特性的开发者,将已有代码替换为支持库控件的实现... 屏幕触摸是移动设备上最主要的交互方式,为了实现该方式,开发者需要基于基本的onTouchEvent等事件机制编写响应逻辑。安卓官方支持库提供了对触摸事件进行封装的控件。对于不熟悉支持库特性的开发者,将已有代码替换为支持库控件的实现需要一定的学习代价。针对以上需求,提出一种面向触控类支持库的应用代码替换技术。对可替换的目标代码,分别从功能实现、监听器绑定和资源文件这三个方面生成替换建议。实验结果表明,该技术能针对与支持库控件相应的,用基本触控逻辑实现的事件回调方法及其资源布局给出替换建议。 展开更多
关键词 元模型 安卓静态分析 代码相似分析 代码替换技术
下载PDF
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用 被引量:9
5
作者 于颖超 甘水滔 +2 位作者 邱俊洋 秦晓军 陈左宁 《软件学报》 EI CSCD 北大核心 2022年第11期4137-4172,共36页
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性... 在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向. 展开更多
关键词 二进制代码相似度分析 嵌入式固件 漏洞搜索 深度学习
下载PDF
基于用户系统调用序列的二进制代码识别
6
作者 黄海翔 彭双和 钟子煜 《计算机应用》 CSCD 北大核心 2024年第7期2160-2167,共8页
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列... 针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。 展开更多
关键词 代码识别 动态分析 系统调用 程序溯源 二进制相似性分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部