控制流图
控制流图的相关文献在1989年到2022年内共计197篇,主要集中在自动化技术、计算机技术、教育、武器工业
等领域,其中期刊论文129篇、会议论文10篇、专利文献1565870篇;相关期刊62种,包括电子学报、电脑编程技巧与维护、计算机工程等;
相关会议9种,包括2011年江苏省人工智能学术会议、第十四届全国容错计算学术会议、第四届信息安全漏洞分析与风险评估大会等;控制流图的相关文献由447位作者贡献,包括史建琦、宫云战、熊家文等。
控制流图—发文量
专利文献>
论文:1565870篇
占比:99.99%
总计:1566009篇
控制流图
-研究学者
- 史建琦
- 宫云战
- 熊家文
- 黄滟鸿
- 万琳
- 姜淑娟
- 夏玉辉
- 李必信
- 赵荣彩
- 何积丰
- 佘庆
- 吴敬征
- 吴艳霞
- 方徽星
- 易平
- 李昂
- 毛侠
- 王洪艳
- 罗天悦
- 郭欣
- 金大海
- 顾国昌
- 高庆
- 刘亮
- 卢炎生
- 叶俊民
- 应欢
- 庞建民
- 张威
- 戴葵
- 李鸣
- 毛澄映
- 牟永敏
- 王东辉
- 王弗雄
- 王雷欧
- 肖自乾
- 苏小红
- 邱景
- 陈经优
- 马培军
- 高传平
- 丁雪梅
- 于璐
- 伦立军
- 何平
- 倪琛
- 冯波
- 刘东
- 刘京菊
-
-
刘尚麟;
廖思捷;
杨春霞;
范佳
-
-
摘要:
针对真实世界大数据应用,以区块链为基础设施,构建支持数据溯源、隐私保护、以患者为中心的数据共享平台,开发了原型系统,进行了关键算法验证.基于最小哈希的局部敏感哈希的非标注数据溯源技术,结合区块链,实现数据来源可追溯可信可验证;设计专门的隐私保护隔离区,采用容器和虚拟机双层隔离保护机制,程序将加密发布的真实世界数据下载到隔离区内,解密后分析处理,用后解密明文立刻销毁,实现数据隐私保护;同时使用区块链、控制流图、最小哈希、局部敏感哈希等技术登记分析程序指纹,进行计算程序身份安全验证.
-
-
李肇明
-
-
摘要:
路径测试是一种依据路径生成测试用例的白盒测试技术,其目的 是验证软件中每条路径是否能完成预期的功能.在路径测试中,路径生成是其中一个重要的步骤.但由于软件系统中循环结构出现次数不断增多,使得路径数量不断激增,目前已有的软件路径生成方法代价大且困难.为解决这一问题,提出了一种基于代数的软件路径自动生成方法.首先,对软件的源代码进行分析,构建控制流图.然后,通过代数方法将控制流图转化为路径表达式,并对路径表达式中的循环进行展开从而生成软件路径.为了说明该方法的有效性,通过经典案例进行验证.结果 表明,该方法能有效生成软件路径.
-
-
陈耀阳;
陈伟
-
-
摘要:
传统的控制流混淆方案是通过引入一些特殊结构来混淆或隐藏原程序的控制流信息,但这会导致大量的额外开销,此外针对控制流中其他敏感信息,常用的混淆技术并没有完善的保护方案.针对这些问题,提出了基于隐式跳转的控制流混淆技术.分析建立程序的控制流图,获取每个基本块的依赖关系,建立状态转移模型,为每个基本块分配一个运行时状态,并根据该状态生成的密钥来对控制流的跳转、函数的调用及变量的引用等敏感信息进行加密保护,使之转换为需要在运行时解密才能使用的隐式形式,从而实现反静态分析.此外,针对相同对象的密文重复问题,提出了基于环境密钥的两阶段加密方案,进一步减少敏感信息的暴露.实验结果表明,该方案并不会对程序运行时性能造成很大影响,同时还能较为完善地帮助程序抵抗静态分析.
-
-
陈皓;
易平
-
-
摘要:
使用神经网络进行漏洞检测的方案大多基于传统自然语言处理的思路,将源代码当作序列样本处理,忽视了代码中所具有的结构性特征,从而遗漏了可能存在的漏洞。提出了一种基于图神经网络的代码漏洞检测方法,通过中间语言的控制流图特征,实现了函数级别的智能化代码漏洞检测。首先,将源代码编译为中间表示,进而提取其包含结构信息的控制流图,同时使用词向量嵌入算法初始化基本块向量提取代码语义信息;然后,完成拼接生成图结构样本数据,使用多层图神经网络对图结构数据特征进行模型训练和测试。采用开源漏洞样本数据集生成测试数据对所提方法进行了评估,结果显示该方法有效提高了漏洞检测能力。
-
-
李肇明
-
-
摘要:
路径测试是一种依据路径生成测试用例的白盒测试技术,其目的是验证软件中每条路径是否能完成预期的功能。在路径测试中,路径生成是其中一个重要的步骤。但由于软件系统中循环结构出现次数不断增多,使得路径数量不断激增,目前已有的软件路径生成方法代价大且困难。为解决这一问题,提出了一种基于代数的软件路径自动生成方法。首先,对软件的源代码进行分析,构建控制流图。然后,通过代数方法将控制流图转化为路径表达式,并对路径表达式中的循环进行展开从而生成软件路径。为了说明该方法的有效性,通过经典案例进行验证。结果表明,该方法能有效生成软件路径。
-
-
陈皓;
易平
-
-
摘要:
使用神经网络进行漏洞检测的方案大多基于传统自然语言处理的思路,将源代码当作序列样本处理,忽视了代码中所具有的结构性特征,从而遗漏了可能存在的漏洞.提出了一种基于图神经网络的代码漏洞检测方法,通过中间语言的控制流图特征,实现了函数级别的智能化代码漏洞检测.首先,将源代码编译为中间表示,进而提取其包含结构信息的控制流图,同时使用词向量嵌入算法初始化基本块向量提取代码语义信息;然后,完成拼接生成图结构样本数据,使用多层图神经网络对图结构数据特征进行模型训练和测试.采用开源漏洞样本数据集生成测试数据对所提方法进行了评估,结果显示该方法有效提高了漏洞检测能力.
-
-
封栋;
陈晓
-
-
摘要:
POF协议是SDN的一种南向接口协议,相较于经典的OpenFlow协议具有协议无关、灵活性强的特点.在关于POF协议的最近研究中,学者们为POF增加了比较和跳转等动作和指令,使得每个表项可以实现的功能更为强大.但指令数量和功能的增加也为软件交换机对于表项指令和动作的解释执行过程带来了更大的不稳定性.本文旨在通过对表项的静态检查提前发现使得软件交换机崩溃的情形,从而提高系统的鲁棒性.首先分析POF表项动作和指令的特点,并设计检测方案的架构;接着提出基于控制流图的检测算法,用于发现表项中的指令错误、不可达指令和循环块;进一步地,针对出现的循环块,提出一种基于强连通分量的检测算法,用于判断循环块的合法性.在POF交换机上的实验表明,本文所述方案可以准确检测出常见的表项错误,为软件交换机的可靠性提供保证.同时,不同于通常的检测程序,本文的检测方案在设计时着重考虑检测效率,整体检测方案具有线性复杂度,可以实现对流表表项的实时检测.
-
-
孙炳林;
庄毅
-
-
摘要:
Android现有的恶意代码检测机制主要是针对bytecode层代码,这意味着嵌入Native层的恶意代码不能被检测,最新研究表明86%的热门Android应用都包含Native层代码.为了解决该问题,本文提出一种基于Native层的Android恶意代码检测机制,将smali代码和so文件转换为汇编代码,生成控制流图并对其进行优化,通过子图同构方法与恶意软件库进行对比,计算相似度值,并且与给定阈值进行比较,以此来判断待测软件是否包含恶意代码.实验结果表明,跟其他方法相比,该方法可以检测出Native层恶意代码而且具有较高的正确率和检测率.
-
-
李元诚;
王伯彦;
吕俊峰;
张攀;
粟仁杰
-
-
摘要:
开源软件源代码缺陷分析已引起广泛关注,但各类程序都以二进制形式运行,目前仍缺少在有限时间内对大量二进制程序进行缺陷检测的有效方法.针对这一问题,提出了一种结合软件路径特征的卷积神经网络方法(Path-Based Convolution Neural Network,PB-CNN),用于二进制开源软件的缺陷检测.首先根据跳转指令将二进制程序分割为多个基本块并构建控制流图,然后遍历控制流图以提取软件路径特征,接着结合多通道卷积神经网络提取其深层特征并训练PB-CNN神经元参数,最后通过训练好的PB-CNN检测软件缺陷.实验结果表明,PB-CNN方法有效提取了二进制程序的路径特征,提高了缺陷检测精度.
-
-
曹凯;
何晶;
范文庆;
黄玮
-
-
摘要:
提出了一种基于变量回溯的污点分析算法来进行PHP漏洞检测.首先,基于PHP语法分析器PHP-Parser对PHP进行词法和语法分析,产生抽象语法树,再由其产生对应的控制流图,然后在控制流图上实行污点分析.通过跟踪程序中可能导致漏洞的敏感函数中包含的危险参数,向前回溯处理,判断其是否来自于外部危险输入并判断是否经过了安全处理来确定漏洞.采用本方法对DVWA中的12个程序进行测试,发现了7个已知的漏洞,证明该方法具有较强的漏洞检测能力.
-
-
夏玉辉;
张威;
万琳;
王洪艳
- 《第三届全国软件测试会议与移动计算、栅格、智能化高级论坛》
| 2009年
-
摘要:
基于对程序源代码的静态分析方法,针对程序中一些常见故障,提出了一种基于控制流图的自动测试方法。采取了一种特殊的静态分析技术来实现对代码的测试。首先讨论了传统软件测试方法的缺点和局限性,给出了软件的故障模型,在分析过程中,还综合应用了词法分析和语法分析,在建立语法树的基础上,遍历控制流图,进而提出了一种基于控制流图的软件测试方法。依据该方法开发了自动化测试工具,给出了实验结果和对比分析,测试结果表明,该方法能够有效检测变量使用的故障,提高了测试结果的精度。
-
-
-
-
-
潘巨辉;
茅坪;
丁浩;
吴文晓
- 《2006中国无人机大会》
| 2006年
-
摘要:
高技术条件下的现代战争中,无人作战飞机受威胁程度越来越大,需要进行客观全面的威胁评判,以支撑任务规划系统的任务规划、路径规划以及战术决策等.论文提出了基于离散事件系统仿真的威胁评判方法,给出了仿真系统的结构、数据流和控制流图,并讨论了将计算机仿真应用到军用无人机任务规划系统的设想。
-
-
郝杰;
姜淑娟
- 《2011年江苏省人工智能学术会议》
| 2011年
-
摘要:
针对面向对象语言的特点,结合异常处理机制,对传统的系统依赖图(SDG图)进行了扩展,实现了面向对象的系统依赖图(OSDG图)。改进后的OSDG图可以很好地支持继承和多态等特征,并能处理多态对象抛出和处理异常所带来的数据和控制依赖关系。通过传统的程序切片算法,可以在OSDG上切出较为精确的切片。
-
-
郝杰;
姜淑娟
- 《2011年江苏省人工智能学术会议》
| 2011年
-
摘要:
针对面向对象语言的特点,结合异常处理机制,对传统的系统依赖图(SDG图)进行了扩展,实现了面向对象的系统依赖图(OSDG图)。改进后的OSDG图可以很好地支持继承和多态等特征,并能处理多态对象抛出和处理异常所带来的数据和控制依赖关系。通过传统的程序切片算法,可以在OSDG上切出较为精确的切片。
-
-
郝杰;
姜淑娟
- 《2011年江苏省人工智能学术会议》
| 2011年
-
摘要:
针对面向对象语言的特点,结合异常处理机制,对传统的系统依赖图(SDG图)进行了扩展,实现了面向对象的系统依赖图(OSDG图)。改进后的OSDG图可以很好地支持继承和多态等特征,并能处理多态对象抛出和处理异常所带来的数据和控制依赖关系。通过传统的程序切片算法,可以在OSDG上切出较为精确的切片。
-
-
郝杰;
姜淑娟
- 《2011年江苏省人工智能学术会议》
| 2011年
-
摘要:
针对面向对象语言的特点,结合异常处理机制,对传统的系统依赖图(SDG图)进行了扩展,实现了面向对象的系统依赖图(OSDG图)。改进后的OSDG图可以很好地支持继承和多态等特征,并能处理多态对象抛出和处理异常所带来的数据和控制依赖关系。通过传统的程序切片算法,可以在OSDG上切出较为精确的切片。
-
-
郝杰;
姜淑娟
- 《2011年江苏省人工智能学术会议》
| 2011年
-
摘要:
针对面向对象语言的特点,结合异常处理机制,对传统的系统依赖图(SDG图)进行了扩展,实现了面向对象的系统依赖图(OSDG图)。改进后的OSDG图可以很好地支持继承和多态等特征,并能处理多态对象抛出和处理异常所带来的数据和控制依赖关系。通过传统的程序切片算法,可以在OSDG上切出较为精确的切片。