期刊文献+
共找到32,690篇文章
< 1 2 250 >
每页显示 20 50 100
面向小程序的函数调用图构建方法
1
作者 叶瀚 杨哲慜 《小型微型计算机系统》 CSCD 北大核心 2024年第9期2228-2234,共7页
小程序以弱类型的JavaScript语言作为开发语言,对弱类型语言数据流和控制流的分析是准确构建函数调用图的关键.但由于小程序框架代码闭源,现有工具无法分析出其框架代码和业务代码交互的数据流和控制流信息,使其无法准确构建出函数调用... 小程序以弱类型的JavaScript语言作为开发语言,对弱类型语言数据流和控制流的分析是准确构建函数调用图的关键.但由于小程序框架代码闭源,现有工具无法分析出其框架代码和业务代码交互的数据流和控制流信息,使其无法准确构建出函数调用图.为此本文提出了融合指针分析和关系图谱的小程序函数调用图构建方法,该方法先对文档知识进行抽取和融合构建初始关系图谱模型,再通过对代码逻辑数据流的分析来完善关系图谱,最后利用关系图谱整合和挖掘出的交互信息来指导指针分析算法对小程序函数调用图进行构建.基于该方法本文实现了小程序静态分析工具MiniDroid,实验表明MiniDroid构建的小程序函数调用图准确性达到89%,与现有工具相比提升了39%.MiniDroid对敏感API检测准确率为92%,相比于前人检测方法提升了14%. 展开更多
关键词 小程序 函数调用 指针分析 关系图谱
下载PDF
基于静态逆向的工控软件函数调用获取技术
2
作者 官斌 《计算机与数字工程》 2024年第9期2745-2751,2777,共8页
针对代码非开源的工控软件,论文提出了基于静态逆向分析的软件函数调用关系获取方法,为后续进行软件缺陷、后门和恶意代码检测提供分析依据。分为以下三个步骤:采用识别调用/跳转指令的方法提取程序的函数调用关系和调用次序,并将其可... 针对代码非开源的工控软件,论文提出了基于静态逆向分析的软件函数调用关系获取方法,为后续进行软件缺陷、后门和恶意代码检测提供分析依据。分为以下三个步骤:采用识别调用/跳转指令的方法提取程序的函数调用关系和调用次序,并将其可视化为函数调用图;将函数调用关系以总分表的结构形式进行存储,支持快速查找单个函数的调用关系分表,实现函数调用关系的存储备份;此外,采用关键词对函数列表进行筛选,并提取关键函数的函数调用关系,将全局函数调用关系图简化为关键函数调用关系图,以便降低内部函数调用的复杂程度对于逆向分析的影响,提高逆向分析的效率。实验结果表明,通过论文方法获得的函数调用关系较为准确和全面,可为基于逆向分析的后门和恶意代码检测提供较好的支撑。 展开更多
关键词 逆向分析 反汇编 工控软件 关键函数调用
下载PDF
C++函数调用栈机制虚拟仿真实验设计
3
作者 王晓磊 任艳娜 席磊 《中文科技期刊数据库(全文版)教育科学》 2023年第7期42-45,共4页
计算机程序的运行过程构建于高度层次化的软硬件系统之上,难以被直观地观测,使得学习者无法理解程序代码运行的内部过程,给教学工作带来挑战,据此,针对C++程序设计课程中学生对“函数定义与调用”知识点理解不深入这一现状,精心设计仿... 计算机程序的运行过程构建于高度层次化的软硬件系统之上,难以被直观地观测,使得学习者无法理解程序代码运行的内部过程,给教学工作带来挑战,据此,针对C++程序设计课程中学生对“函数定义与调用”知识点理解不深入这一现状,精心设计仿真案例,研发“C++函数调用栈机制”虚拟仿真实验。该实验以图形界面可视化展现C++程序运行时各指令单元的内存状态,使得计算机的“虚拟世界”直观可见。该实验在实际教学过程实施,效果良好。 展开更多
关键词 C++程序设计 虚拟仿真 函数调用
下载PDF
基于内核跟踪的动态函数调用图生成方法 被引量:4
4
作者 向勇 汤卫东 +1 位作者 杜香燕 孙卫真 《计算机应用研究》 CSCD 北大核心 2015年第4期1095-1099,共5页
针对目前大多数的函数调用关系分析工具无法分析函数指针、系统启动过程以及可加载模块的函数调用关系的现象,在CG-RTL的基础上提出了基于内核跟踪的动态函数调用图生成方法,并开发了动态函数调用图生成工具DCG-RTL(dynamic call graph ... 针对目前大多数的函数调用关系分析工具无法分析函数指针、系统启动过程以及可加载模块的函数调用关系的现象,在CG-RTL的基础上提出了基于内核跟踪的动态函数调用图生成方法,并开发了动态函数调用图生成工具DCG-RTL(dynamic call graph based on RTL)。DCG-RTL在S2E模拟器中运行待跟踪内核,通过指令捕获插件和函数解析插件记录运行时的函数调用和返回信息,分析跟踪信息得到动态和静态函数调用关系,利用CG-RTL工具在浏览器中展示。实验结果表明,DCG-RTL能全面和准确地跟踪包括函数指针引用和可加载内核模块在内的函数调用关系。 展开更多
关键词 内核跟踪 内核函数调用检测 函数符号解析 函数指针 函数调用 内核可加载模块
下载PDF
基于RTL的函数调用图生成工具CG-RTL 被引量:7
5
作者 孙卫真 杜香燕 +2 位作者 向勇 汤卫东 侯鸿儒 《小型微型计算机系统》 CSCD 北大核心 2014年第3期555-559,共5页
为了分析操作系统内核等大型软件的模块间函数调用关系,针对传统的函数调用关系生成工具不适用于模块间调用关系分析以及其依赖编译器具体特定版本等不足,提出一种基于寄存器传送语言(Register Transfer Language,RTL)的函数调用图生成... 为了分析操作系统内核等大型软件的模块间函数调用关系,针对传统的函数调用关系生成工具不适用于模块间调用关系分析以及其依赖编译器具体特定版本等不足,提出一种基于寄存器传送语言(Register Transfer Language,RTL)的函数调用图生成方法,并根据该方法实现了一个生成模块间函数调用图的工具CG-RTL(call graph based on RTL,简称为CG-RTL).CGRTL首先从编译过程所生成的中间结果中提取出函数定义和调用关系信息,然后利用开源图形可视化工具Graphviz将其绘制出来,并最终将该功能集成到在线源代码浏览工具LXR中去.实验结果表明:通过该方法获得的函数调用关系与目标代码较为一致,而且可以分析用户指定模块间的函数调用关系,而且该方法同时可以生成相对应的函数调用关系列表,更加细致的描述函数调用关系. 展开更多
关键词 操作系统内核 函数调用 寄存器传送语言 模块间函数调用关系 源代码分析
下载PDF
基于函数调用的路径覆盖生成技术研究 被引量:27
6
作者 张志华 牟永敏 《电子学报》 EI CAS CSCD 北大核心 2010年第8期1808-1811,共4页
针对目前路径覆盖方法所存在的缺陷,提出了一种新的基于函数调用的路径覆盖生成方法.根据控制结构与函数调用语法,获取全部的静态函数调用路径,依据程序执行后的动态路径信息,判断测试用例是否覆盖了程序变更部分及受影响部分.该方法既... 针对目前路径覆盖方法所存在的缺陷,提出了一种新的基于函数调用的路径覆盖生成方法.根据控制结构与函数调用语法,获取全部的静态函数调用路径,依据程序执行后的动态路径信息,判断测试用例是否覆盖了程序变更部分及受影响部分.该方法既能避免路径数目的急剧增长,又可以保证测试完全. 展开更多
关键词 路径覆盖 函数调用 控制逻辑 回归测试
下载PDF
基于QEMU的动态函数调用跟踪 被引量:4
7
作者 向勇 曹睿东 毛英明 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1569-1576,共8页
函数调用一直是Linux内核分析研究领域的重点.获得函数调用信息主要有2种方法:静态分析和动态分析.动态跟踪方法可实时和准确地获取函数调用关系信息,在分析和调试软件程序时有极大的帮助作用.针对现有工具存在跟踪信息不全面、需要编... 函数调用一直是Linux内核分析研究领域的重点.获得函数调用信息主要有2种方法:静态分析和动态分析.动态跟踪方法可实时和准确地获取函数调用关系信息,在分析和调试软件程序时有极大的帮助作用.针对现有工具存在跟踪信息不全面、需要编译选项支持等不足,基于开源的QEMU模拟器,设计并实现了支持多种CPU平台的通用动态函数调用跟踪工具,可在x86_32,x86_64,ARM共3种体系架构上动态跟踪包括Linux内核启动过程在内的函数调用和返回信息.该工具在程序运行时截获调用和返回的指令,并记录相关信息,利用此种指令只会在QEMU翻译块的最后一条出现的性质,减少检查指令的数量,提高运行效率;可不依赖源代码,只依据函数符号表进行函数调用关系分析.实验结果表明:跟踪和分析结果与源代码行为一致,相比于S2E提升了分析性能和支持的CPU平台种类,且能更好地扩展至其他平台. 展开更多
关键词 函数调用 动态跟踪 模拟器 多平台 Linux内核分析
下载PDF
一种结合动态与静态分析的函数调用图提取方法 被引量:4
8
作者 孙贺 吴礼发 +2 位作者 洪征 颜慧颖 张亚丰 《计算机工程》 CAS CSCD 北大核心 2017年第3期154-162,共9页
完整准确地提取函数调用图是基于函数调用图进行恶意程序相似性分析的基础。为此,提出一种动静结合的恶意程序函数调用图提取方法。在对程序进行静态反汇编的基础上抽取恶意程序的可执行路径,使用隐藏信息主动发现策略找出恶意程序中隐... 完整准确地提取函数调用图是基于函数调用图进行恶意程序相似性分析的基础。为此,提出一种动静结合的恶意程序函数调用图提取方法。在对程序进行静态反汇编的基础上抽取恶意程序的可执行路径,使用隐藏信息主动发现策略找出恶意程序中隐藏的指令和函数调用,采用动态反馈机制完成动静结合分析过程中的信息同步。实验结果表明,该方法能够有效应对各种恶意程序反分析技术,完整准确地提取出恶意程序的函数调用图。 展开更多
关键词 恶意程序 函数调用 控制流图 静态分析 动态分析
下载PDF
基于函数调用图的二进制程序相似性分析 被引量:2
9
作者 孙贺 吴礼发 +2 位作者 洪征 徐明飞 周胜利 《计算机工程与应用》 CSCD 北大核心 2016年第21期126-133,共8页
现有基于函数调用图的程序二进制文件相似性分析方法在分析经混淆处理的复杂程序时存在准确度低的问题。针对该问题提出了一种基于子图匹配的层次分析方法。以子图为最小检测单元,分层检测各个子图的相似度;再依据各个子图的相似度,采... 现有基于函数调用图的程序二进制文件相似性分析方法在分析经混淆处理的复杂程序时存在准确度低的问题。针对该问题提出了一种基于子图匹配的层次分析方法。以子图为最小检测单元,分层检测各个子图的相似度;再依据各个子图的相似度,采用加权平均策略计算程序二进制文件的相似度。实验结果表明,该方法抗干扰能力强,能够有效应用于恶意程序家族分类及新病毒变种检测,且具有较高的检测效率。 展开更多
关键词 静态分析 函数调用 相似性分析 层次分析
下载PDF
一种静态的Java程序函数调用关系图的构建方法 被引量:5
10
作者 古辉 李荣荣 《计算机系统应用》 2012年第5期209-212,共4页
在程序理解中,函数之间的调用关系是程序理解研究的重要内容。一个函数往往代表了一种具体功能或问题求解的实现,构建出函数调用图有助于对程序的理解。以JAVA语言为研究对象,介绍了几种函数调用图的构建方法,并比较了它们的优劣性。
关键词 程序理解 函数调用 构建函数调用
下载PDF
基于函数调用图分析的NGB TVOS恶意应用检测方法 被引量:2
11
作者 王继刚 李媛媛 +1 位作者 高珍祯 王伟 《北京交通大学学报》 CAS CSCD 北大核心 2019年第2期9-17,共9页
TVOS是我国自主研发的新一代具有自主知识产权、可管可控、安全高效的智能电视操作系统.TVOS自带应用商店是TVOS应用安装的唯一途径,但也对应用的检测提出了更高的要求.与Android应用不同,TVOS应用中很多权限和硬件调用均不涉及.采用函... TVOS是我国自主研发的新一代具有自主知识产权、可管可控、安全高效的智能电视操作系统.TVOS自带应用商店是TVOS应用安装的唯一途径,但也对应用的检测提出了更高的要求.与Android应用不同,TVOS应用中很多权限和硬件调用均不涉及.采用函数调用图作为特征来弥补权限、API调用等在TVOS应用上表征能力上的不足的缺点.该方法采用基于核函数的分析方法和基于图相似度算法的分析方法提取TVOS应用的结构信息作为特征,使用SVM、RF、KNN 3种机器学习算法进行训练和分类.实验结果表明:所提出的基于函数调用图分析的NGB TVOS恶意应用检测方法能有效地检测出TVOS中的恶意应用,检测率最高达98.38%. 展开更多
关键词 信息安全 NGBTVOS 函数调用 恶意应用检测 分类算法
下载PDF
基于函数调用路径的测试用例优先级排序 被引量:8
12
作者 牟永敏 李慧丽 《计算机工程》 CAS CSCD 2014年第7期242-246,253,共6页
基于覆盖的优先级排序技术通常以代码覆盖信息作为测试用例的特征加以度量,忽略了其他优先级的影响因素,缺乏全面性和动态性。针对该问题,提出基于函数调用路径的测试用例优先级排序方法。以函数调用路径为基础,通过对源代码新旧版本的... 基于覆盖的优先级排序技术通常以代码覆盖信息作为测试用例的特征加以度量,忽略了其他优先级的影响因素,缺乏全面性和动态性。针对该问题,提出基于函数调用路径的测试用例优先级排序方法。以函数调用路径为基础,通过对源代码新旧版本的对比,分析回归测试影响域,确定回归测试用例集的范围。将测试用例函数调用路径覆盖能力、单元测试时函数中检测出缺陷的个数,以及函数的扇入系数等影响因素应用于优先级排序,确定测试用例优先级量化方法,并在测试执行过程中,通过调整算法实现优先级的动态调整,优化优先级排序。实验结果表明,优先级量化方法能提高测试的缺陷检测率,发现程序中的缺陷,降低测试成本。 展开更多
关键词 优先级排序 函数调用路径 回归测试 测试用例 扇入系数 缺陷检测率
下载PDF
恶意代码的函数调用图相似性分析 被引量:13
13
作者 刘星 唐勇 《计算机工程与科学》 CSCD 北大核心 2014年第3期481-486,共6页
恶意代码的相似性分析是当前恶意代码自动分析的重要部分。提出了一种基于函数调用图的恶意代码相似性分析方法,通过函数调用图的相似性距离SDMFG来度量两个恶意代码函数调用图的相似性,进而分析得到恶意代码的相似性,提高了恶意代码相... 恶意代码的相似性分析是当前恶意代码自动分析的重要部分。提出了一种基于函数调用图的恶意代码相似性分析方法,通过函数调用图的相似性距离SDMFG来度量两个恶意代码函数调用图的相似性,进而分析得到恶意代码的相似性,提高了恶意代码相似性分析的准确性,为恶意代码的同源及演化特性分析研究与恶意代码的检测和防范提供了有力支持。 展开更多
关键词 恶意代码 函数调用 图的相似性距离 指令序列 最大权匹配
下载PDF
多语言源程序函数调用关系图的生成方法 被引量:3
14
作者 王亚刚 徐成华 《西安邮电大学学报》 2013年第6期75-79,共5页
为了实现源码分析工具对多语言的支持,克服目前构建分析工具重用率低和实现复杂的弊端,提出一种多语言源程序函数调用关系图的生成方法。利用GNU编译器集合(GCC)的插件在GCC中间表示层Call-graph上提取函数调用关系,并将调用关系转换成... 为了实现源码分析工具对多语言的支持,克服目前构建分析工具重用率低和实现复杂的弊端,提出一种多语言源程序函数调用关系图的生成方法。利用GNU编译器集合(GCC)的插件在GCC中间表示层Call-graph上提取函数调用关系,并将调用关系转换成图形描述语言,然后利用Graphviz画出函数调用关系图。所提方法与前端语言无关,可支持多种语言源程序函数关系的提取,且无需改动GCC编译器内部结构。实验结果表明,同Egypt方法相比,新方法在处理时间和存储代价方面都有明显的降低。 展开更多
关键词 编译器 源码分析 函数调用 插件
下载PDF
前端渲染函数调用图工具的设计与实现 被引量:1
15
作者 孙卫真 孙星 向勇 《计算机工程与设计》 北大核心 2022年第1期277-286,共10页
针对内核在线分析工具,使用服务器计算函数调用图存在渲染时间长、网络传输数据量大等问题,基于Node.js的前端渲染函数调用图工具FRCG(front-end rendering call graph),使用前后端分离的方式,将数据处理与调用图渲染拆分到前后端分别... 针对内核在线分析工具,使用服务器计算函数调用图存在渲染时间长、网络传输数据量大等问题,基于Node.js的前端渲染函数调用图工具FRCG(front-end rendering call graph),使用前后端分离的方式,将数据处理与调用图渲染拆分到前后端分别进行。服务器异步处理请求,返回JSON数据,优化传输数据量。前端页面请求数据,动态渲染函数调用图,页面通过对数据的更新实现图的切换和操作功能,提高调用图的灵活性。对比测试表明,FRCG工具有效提高了函数调用图生成速度,减少了传输数据量。 展开更多
关键词 前后端分离 Node.js Vue.js 系统调用 函数调用
下载PDF
C编译器对函数调用的编译及应用 被引量:1
16
作者 王琦 王青山 《安徽师范大学学报(自然科学版)》 CAS 2003年第2期117-119,共3页
介绍C编译器对函数调用的编译及由此产生的一个应用,设计格式输出函数.
关键词 C语言 C编译器 函数调用 格式输出函数 形式参数 实在参数 编译方法
下载PDF
基于函数调用图的Android恶意代码检测方法研究 被引量:2
17
作者 李自清 《计算机测量与控制》 2017年第10期198-201,205,共5页
随着移动互联网的迅猛发展和智能设备的普及,Android平台的安全问题日益严峻,不断增多的恶意软件对终端用户造成了许多困扰,严重威胁着用户的隐私安全和财产安全;因此对恶意软件的分析与研究也成为安全领域的热点之一;提出了一种基于函... 随着移动互联网的迅猛发展和智能设备的普及,Android平台的安全问题日益严峻,不断增多的恶意软件对终端用户造成了许多困扰,严重威胁着用户的隐私安全和财产安全;因此对恶意软件的分析与研究也成为安全领域的热点之一;提出了一种基于函数调用图的Android程序特征提取及检测方法;该方法通过对Android程序进行反汇编得到函数调用图,在图谱理论基础上,结合函数调用图变换后提取出的图结构和提取算法,获取出具有一定抗干扰能力的程序行为特征;由于Android函数调用图能够较好地体现Android程序的功能模块、结构特征和语义;在此基础上,实现检测原型系统,通过对多个恶意Android程序分析和检测,完成了对该系统的实验验证;实验结果表明,利用该方法提取的特征能够有效对抗各类Android程序中的混淆变形技术,具有抗干扰能力强等特点,基于此特征的检测对恶意代码具有较好地识别能力。 展开更多
关键词 函数调用 恶意代码 检测方法 研究
下载PDF
图像采集卡开发库函数调用及二次开发探讨 被引量:1
18
作者 陈家凤 彭其圣 《计算机应用与软件》 CSCD 北大核心 2005年第6期84-86,共3页
以OK系列图像采集卡配合CCD探测器作为图像采集处理系统,详细介绍了如何在VC++环境下利用图像采集卡进行用户的二次开发。
关键词 图像采集卡 二次开发 函数调用 图像采集处理系统 CCD探测器 VC++环境 详细介绍 K系列
下载PDF
用汇编语言解析C/C++函数调用中值传递、指针传递和引用传递的内在机制 被引量:2
19
作者 火善栋 杨旭东 《计算机时代》 2012年第9期49-50,54,共3页
为了让学生通过对汇编语言的学习加深对计算机内部原理的理解,借助汇编语言低级化的特点,详细分析了C/C++函数调用中值传递、指针传递和引用传递的内在实现机制。
关键词 汇编语言 函数调用 指针 引用 堆栈
下载PDF
用前馈神经网络对软件理解中函数调用序列的混沌识别 被引量:4
20
作者 王万诚 《计算机科学》 CSCD 北大核心 2005年第11期235-237,共3页
对有噪声小数据量时间序列的混沌识别,是目前国内外许多应用领域研究的热点与难点。利用BP神经网络的非线性函数逼近能力,对小数据有噪声的时间序列计算最大李亚谱诺夫指数,可判断该序列是否存在混沌现象。本文首创将这一算法经转换应... 对有噪声小数据量时间序列的混沌识别,是目前国内外许多应用领域研究的热点与难点。利用BP神经网络的非线性函数逼近能力,对小数据有噪声的时间序列计算最大李亚谱诺夫指数,可判断该序列是否存在混沌现象。本文首创将这一算法经转换应用到软件逆向工程过程的分析中,结果表明,软件逆向工程过程分析中出现的函数(或类)调用序列有些存在、有些不存在混沌现象,这为理解软件系统构建高层结构和抽取重用信息而开发新方法与新技术找到了理论依据。 展开更多
关键词 软件逆向工程 神经网络 LYAPUNOV指数 函数调用 混沌识别 有噪声小数据量 时间序列 软件理解 前馈神经网络 函数逼近能力
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部