一种基于代码克隆检测技术的WSNs重编程方法
代码克隆的检测方法[发明专利]
专利名称:代码克隆的检测方法
专利类型:发明专利
发明人:张程鹏,李祺,李承泽,董枫,杨昕雨申请号:CN201410730368.3
申请日:20141204
公开号:CN104407872A
公开日:
20150311
专利内容由知识产权出版社提供
摘要:本申请公开了一种代码克隆的检测方法,包括:对待检测的两组程序代码,分别提取各自调用的应用程序编程接口(API)集合;确定每组程序代码的API集合中各API的调用频率;对于每组程序代码k,根据其对应的所述API的调用频率,生成该组程序代码的n维标记向量,所述n维标记向量中的各维度值v与集合N中的各API一一对应,集合N为两组程序代码的API集合的并集,所述v根据第k组程序代码对所对应的API的调用频率p得到;根据每组程序代码的所述n维标记向量,计算所述两组程序代码的相似度;根据所述相似度和预设相似阈值,确定所述两组程序代码是否存在克隆关系。
采用本发明,可以提高检测的抗混淆性,准确度高且易于实现。
申请人:北京邮电大学
地址:100876 北京市海淀区西土城路10号
国籍:CN
代理机构:北京德琦知识产权代理有限公司
更多信息请下载全文后查看。
基于深度学习的代码克隆检测技术的研究与实现
基于深度进修的代码克隆检测技术的探究与实现摘要:代码克隆是指在软件开发过程中出现的相似或相同代码。
虽然代码克隆可以提高软件开发的效率,但也会带来管理和维护的风险。
因此,代码克隆检测成为了一个重要的探究方向。
本文思量接受深度进修方法进行代码克隆检测,该方法具有较好的准确性和效率。
本文起首介绍了现有的代码克隆检测方法及其限制,从而提出了接受深度进修方法的应用场景。
然后,本文详尽阐述了代码克隆检测的技术流程和深度进修模型的构建过程。
最后,本文通过试验验证了深度进修方法在代码克隆检测中的有效性和优越性,并对将来可能的探究方向进行了探讨。
关键词:代码克隆检测,深度进修,技术流程,模型构建,效果评估一、引言随着软件规模的不息扩大和复杂度的增加,代码克隆的出现频率和数量不息增加。
而代码克隆可能导致重复代码和数据依靠,从而给软件维护和更新带来困难。
因此,代码克隆检测成为了软件工程领域的探究重点之一。
现有的代码克隆检测方法包括语法分析、基于文本特征的方法和基于计算机视觉的方法等。
然而,由于代码克隆的种类繁多、规模不固定以及代码变异的存在,现有方法在克隆检测的准确度和效率方面均存在一定的限制。
深度进修作为一种新兴的机器进修技术,具有很强的自我进修和模式识别能力,逐渐被应用于代码克隆检测。
基于深度进修的代码克隆检测方法将原始代码转换为抽象和高维的向量表示或图像表示,从而实现更加精确和高效的克隆检测。
二、代码克隆检测技术流程1. 文本预处理代码克隆检测的输入为代码片段,因此需要对其进行文本预处理,包括去除空格、注释、标点符号等,并进行分词和停用词过滤等预处理操作,以便利后续处理。
2. 特征提取特征提取是代码克隆检测的核心过程。
现有的特征提取方法主要包括基于统计学方法、基于结构化信息的方法和基于深度进修的方法。
其中,基于深度进修的方法接受卷积神经网络和循环神经网络等深度进修模型,将文本表示为高维向量或图像表示,以抓取代码克隆的特征。
基于改进克隆算法的WSN的QoS路由研究
提 出利 用克隆选择 算法和蚁群 算法结合 求解 WS N组播路 由的方法. 该算法利 用克 隆选择算 法对原始 路 由种群进行优化 改善 , 避免搜 索过程陷入早熟收敛 问题 , 然后利 用蚁群 算法快速搜 索. 该 算 法在 保 证 能力最优 的前提 下 , 提 高了路 由搜 索速度 , 在保证 最优路 径选择 基础上 , 节约 了通信成本 , 仿真结果
XI AO Ga n g, XI E Ho ng
( S c h o o l o f I n f o r ma t i o n a n d C o m mu n i c a t i o n E n g i n e e r i n g, H a r b i n E n g i n e e r i n g U n i v e r s i t y , Ha r b i n 1 5 0 0 0 1 ,C h i n a )
t o i mp r o v e p r i ma r y r o u t i n g t o a v o i d t h e s e a r c h
Ke y w o r d s : w i r e l e s s s e n s o r n e t w o r k ;c l o n e s e l e c t i o n ;a n t c o l o n y a l g o r i t h m;Q o S mu h i c a s t
的路 由 , 而基 于 多 个 不 相 关 可 加 度 量 的 Q o S路 由
问题是 N P完全 问题 . 本 文 在克 隆 选 择 算法 和 蚁群 算法 融 合 的 基础
限 的分 布式 网络 , 其 传 感 节 点 包含 传 感 器 、 数 据 处 理 单 元和通 信模 块. 无线传 感 网络具 有广 阔 的应用 前景 , 但 其 自身 也存 在 着 环 境 等约 束 问题 , 并 且 其
代码克隆检测技术的Android 应用重打包检测
代码克隆检测技术的Android 应用重打包检测作者:陈其龙来源:《电脑知识与技术》2014年第08期摘要:随着我国科学技术的不断发展,移动设备得到了全面的普及。
人们利用移动设备中的应用,实现了大量的功能,为人们的生活、工作等提供了许多的便利。
但是恶意的软件开发者,将正版的应用破译,并进行相应的增减改操作,将应用程序进行重新打包后发布到市场中。
重打包应用在法律意义上损害了原来开发者的利益,侵犯了其版权权益,而且对重打包应用程序的使用者带来了隐私信息的安全问题。
该文对重打包应用进行分析,并提出了一种基于代码克隆检测技术的Android应用重打包检测技术。
关键词:代码克隆;检测技术;Android;重打包;安全中图分类号:TP311 文献标识码:A文章编号:1009-3044(2014)08-1698-02随着移动设备的普及,智能手机、平板电脑等移动设备为人们提供了许多的便利,这些便利的实现主要是通过应用程序来实现的,目前这些移动设备中Android平台是移动市场中主要的部分。
经过对Android平台系统的应用,人们实现了友好的体验,现在已发展成为人们生活中必不可少的一部分。
但是Android应用很容易被恶意的开发者所利用,他们首先将应用进行破译,然后进行增删改等操作,将应用进行重新打包,最后投入市场以谋取利益。
1 Android应用程序以及重打包应用概述Android应用程序一般都是由开发者将相关的源码以及资源进行打包,压缩成APK文件,这样用户就能够进行下载使用。
将APK文件进行解压后,可以得到很多内容,主要包括UI资源以及布局、配置文件、签名信息、应用的具体DK(Dalvik,下同)字节码等。
利用Java编程语言来实现应用程度,将其编写成DK字节码。
Android应用程序中一般不包含本地代码,但实际上本地代码是可以包含在应用程序中的,对于恶意的重打包操作中,开发者也很少对包含在应用中的本地代码进行变动。
一种基于深度学习的恶意代码克隆检测技术
一种基于深度学习的恶意代码克隆检测技术
沈元;严寒冰;夏春和;韩志辉
【期刊名称】《北京航空航天大学学报》
【年(卷),期】2022(48)2
【摘要】恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。
从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织资源库中的恶意代码的相似性,以此高效地对恶意软件进行分析,进而快速判别APT攻击来源。
通过反汇编技术对恶意代码进行静态分析,并利用其关键系统函数调用图及反汇编代码作为该恶意代码的特征。
根据神经网络模型对APT 组织资源库中的恶意代码进行分类。
通过广泛评估和与MCrab模型的对比可知,改进模型优于MCrab模型,可以有效地进行恶意代码克隆检测与分类,且获得了较高的检测率。
【总页数】9页(P282-290)
【作者】沈元;严寒冰;夏春和;韩志辉
【作者单位】北京航空航天大学计算机学院;国家计算机网络应急技术处理协调中心
【正文语种】中文
【中图分类】TP391
【相关文献】
1.一种基于程序切片的Android恶意代码检测技术
2.一种基于变长指令序列与粗糙集属性约简的恶意代码检测技术
3.基于深度学习的恶意代码检测技术研究进展
4.一种基于深度学习的强对抗性Android恶意代码检测方法
5.一种基于特征编码技术的恶意代码检测方法
因版权原因,仅展示原文概要,查看原文内容请购买。
代码克隆检测方法研究进展
代码克隆检测方法研究进展王婷;牟永敏;张志华【摘要】代码克隆检测问题是软件工程领域一个基础的研究课题,在代码片段推荐、软件项目维护等应用领域发挥着重要的作用.随着在线代码库中代码规模的快速增长,以及信息检索、机器学习领域的快速发展,代码克隆检测的研究也取得新的进展.介绍代码克隆检测的基本概念与主流方法,重点介绍近几年基于信息检索、机器学习的代码克隆检测的主要方法,对基于token的融合信息检索与深度学习的方法进行实验.【期刊名称】《现代计算机(专业版)》【年(卷),期】2019(000)013【总页数】7页(P32-38)【关键词】代码克隆检测;软件工程;机器学习;信息检索【作者】王婷;牟永敏;张志华【作者单位】北京信息科技大学计算机学院,北京 100101;北京信息科技大学计算机学院,北京 100101;北京信息科技大学计算机学院,北京 100101【正文语种】中文0 引言在软件开发过程中,一些常见的操作会为代码库引入代码克隆,如通过复制粘贴并加以修改的方式复用已有代码、由IDE 自动生成代码片段等[1]。
软件开发人员经常故意进行代码克隆,因为代码克隆具有一些潜在的好处,如可以加快开发进程,使已经过良好测试的代码的得到重用等。
研究显示,一般的软件系统中,大约存在7-24%的代码克隆,在一些软件中甚至达到了50%[2]。
然而,过多的代码克隆会给软件项目维护带来一些问题。
复用一段包含未知bug 的代码会导致bug 在开发者没有意识到的情况下传播到软件系统的其他地方,进而为以后的bug 修复带来困难。
并且,对于一处代码的修改可能导致需要修改其他多个位置的克隆代码,进而增加开发人员的工作负担。
另外,对多个克隆片段进行了不一致的修改后,还可能导致软件系统出现意想不到的效果。
因此,代码克隆被认为是使得软件项目维护成本增加的一项重要因素,在所有软件开发成本中占比达到80%[3]。
因此,如何高效地检测出软件系统中的代码克隆片段成为一个有实际意义的课题。
基于windows系统的克隆账号检测方法及装置[发明专利]
专利名称:基于windows系统的克隆账号检测方法及装置专利类型:发明专利
发明人:李岩
申请号:CN201510474375.6
申请日:20150805
公开号:CN105138908A
公开日:
20151209
专利内容由知识产权出版社提供
摘要:本发明提供了一种基于windows系统的克隆账号检测方法及装置,其中,所述方法包括:S1:获取所述windows系统下的注册表项;S2:获取所述注册表项内的全部管理员账号、每一个管理员账号分别对应的F键值,以及获取所述注册表项内的全部非管理员账号、每一个非管理员账号分别对应的F键值;S3:根据每一个所述非管理员账号对应的F键值与每一个所述管理员账号对应的F键值,判断是否存在非管理员账号对应的F键值与任一所述的管理员账号对应的F键值相同;S4:当判断结果为是时,确定克隆账号包括每一个与任一所述管理员账号具有相同F键值的非管理员账号。
通过本发明的技术方案,可提高检测克隆账号的效率。
申请人:浪潮电子信息产业股份有限公司
地址:250100 山东省济南市高新区浪潮路1036号
国籍:CN
代理机构:济南信达专利事务所有限公司
代理人:李世喆
更多信息请下载全文后查看。
一种基于函数层编码的App克隆检测方法及系统[发明专利]
专利名称:一种基于函数层编码的App克隆检测方法及系统专利类型:发明专利
发明人:付才,杨佳,韩兰胜,刘铭
申请号:CN201910783724.0
申请日:20190823
公开号:CN110598408A
公开日:
20191220
专利内容由知识产权出版社提供
摘要:本发明公开了一种基于函数层编码的App克隆检测方法及系统,属于网络空间安全领域。
本发明采用基于图嵌入编码算法进行CFG函数结构编码,函数特征编码过程是一个解耦和的过程,不仅考虑了代码块的静态特征,同时也考虑了CFG中代码块之间的跳转结构,每个App中函数能够独立编码,并不依赖于之前的函数特征数据库。
避免了传统控制流图比对过程中复杂的图匹配算法,以及配置文件检测不准确的问题。
通过两次聚类删除App中第三方库函数,能利用现有的App样本进行第三方库函数过滤,留下核心的函数特征进行克隆检测的比较,相比较之前,能及时增加第三方库函数的名单,更准确地提取了App中核心函数,有效提高App检测的准确率。
申请人:华中科技大学
地址:430074 湖北省武汉市洪山区珞喻路1037号
国籍:CN
代理机构:华中科技大学专利中心
更多信息请下载全文后查看。
WSN中基于事件驱动的重编程方法及系统[发明专利]
专利名称:WSN中基于事件驱动的重编程方法及系统专利类型:发明专利
发明人:任丰原,程鹏,何滔,扈煜
申请号:CN201110235268.X
申请日:20110816
公开号:CN102262542A
公开日:
20111130
专利内容由知识产权出版社提供
摘要:本发明公开了一种WSN中基于事件驱动的重编程方法及系统,涉及WSN(无线传感器网络)领域。
所述方法包括步骤:将代码包发送给重编程节点;重编程节点接收代码包,判断事件信息是否存在,如果存在,执行步骤E,否则,执行步骤D;D:根据事件信息判断事件类型是否是应用程序事件,如果是,增加事件信息后执行步骤E,否则,结束流程;E:存储重编程程序以及重编程程序和事件信息的关联信息;事件触发事件处理模块,事件处理模块根据事件信息和关联信息查找重编程程序,执行引擎执行重编程程序。
所述方法通过不同的事件触发不同的重编程程序的执行,有效提高了WSN重编程的灵活性。
申请人:清华大学
地址:100084 北京市海淀区清华园北京100084-82信箱
国籍:CN
代理机构:北京路浩知识产权代理有限公司
代理人:王莹
更多信息请下载全文后查看。
代码克隆检测技术的Android应用重打包检测
代码克隆检测技术的Android应用重打包检测
陈其龙
【期刊名称】《电脑知识与技术》
【年(卷),期】2014(000)008
【摘要】随着我国科学技术的不断发展,移动设备得到了全面的普及。
人们利用
移动设备中的应用,实现了大量的功能,为人们的生活、工作等提供了许多的便利。
但是恶意的软件开发者,将正版的应用破译,并进行相应的增减改操作,将应用程序进行重新打包后发布到市场中。
重打包应用在法律意义上损害了原来开发者的利益,侵犯了其版权权益,而且对重打包应用程序的使用者带来了隐私信息的安全问题。
该文对重打包应用进行分析,并提出了一种基于代码克隆检测技术的Android应用重打包检测技术。
【总页数】2页(P1698-1699)
【作者】陈其龙
【作者单位】广州康大职业技术学院,广东广州511363
【正文语种】中文
【中图分类】TP311
【相关文献】
1.一种基于代码克隆检测技术的WSNs重编程方法 [J], 汪治理;章勇;刘红
2.一种代码碎片化的Android应用程序防二次打包方法探索 [J], 全斐
3.基于深度学习的代码克隆检测技术研究 [J], 刘复星;魏金津;任女尔
4.软件系统中代码克隆的检测技术 [J], 叶青青
5.克隆代码检测技术研究 [J], 侯敏;张丽萍
因版权原因,仅展示原文概要,查看原文内容请购买。
基于方法的克隆代码检测
基于方法的克隆代码检测
黄丽韶
【期刊名称】《信息与电脑》
【年(卷),期】2017(000)013
【摘要】互联网中的开源项目及代码示例存在许多克隆代码.克隆代码的存在使得程序员需要花费很多的时间从代码搜索返回的结果中获取有用代码.通过使用克隆代码检测技术对代码搜索引擎返回的结果进行分类可有效解决这个问题.实验测试结果展示克隆代码检测将给用户搜索带来便利,搜索准确度以及搜索界面更加友好,同时验证了其搜索时间没有显著影响到搜索效率.
【总页数】3页(P18-19,23)
【作者】黄丽韶
【作者单位】湖南科技学院电子与信息工程学院,湖南永州 425199
【正文语种】中文
【中图分类】TP311.52
【相关文献】
1.基于Ad-Sim算法的代码克隆检测方法 [J], 王卫红;谷永亮;毛怡伟;张政豪
2.基于代码克隆检测的代码来源分析方法 [J], 李锁; 吴毅坚; 赵文耘
3.基于Word2vec的克隆代码检测方法研究 [J], 贾清;杨抒
4.基于分层特征的代码克隆检测方法 [J], 张冬梅;陈永乐;杨玉丽
5.基于代码克隆检测的操作系统脆弱性分析方法 [J], 汪哲;任怡;周凯;管剑波;谭郁松
因版权原因,仅展示原文概要,查看原文内容请购买。
基于词汇的源代码克隆检测技术综述
基于词汇的源代码克隆检测技术综述
刘春玲;戚旭衍;唐永鹤;孙雪凯;李晴浩;张雨
【期刊名称】《计算机科学》
【年(卷),期】2024(51)6
【摘要】代码克隆指在软件开发过程中对源代码复用、修改、重构产生的文本相似或结构相似的代码。
代码克隆对提升软件开发效率、节约开发成本有积极作用,但也会引起Bug传播,并对软件的稳定性、可维护性产生负面影响。
代码克隆检测在剽窃检测、漏洞检测、版权侵权等领域具有重要的研究意义和应用价值。
基于词汇的克隆检测技术能快速检测1-3型克隆,能扩展到其他编程语言,已被广泛应用于大规模克隆检测任务中。
文中对近5年基于词汇的克隆检测技术的研究现状进行了梳理,根据相似性算法中的基本计算粒度将其分为4类,并对10余个技术特征进行了分析和总结,讨论其局限性及面临的挑战,最后结合新技术的发展提出了基于词汇的克隆检测技术未来可能的研究方向。
【总页数】11页(P12-22)
【作者】刘春玲;戚旭衍;唐永鹤;孙雪凯;李晴浩;张雨
【作者单位】信息工程大学网络空间安全学院
【正文语种】中文
【中图分类】TP311
【相关文献】
1.软件源代码中的代码克隆现象及其检测方法
2.基于神经网络的自动源代码摘要技术综述
3.基于深度学习的源代码缺陷检测研究综述
4.基于微服务架构的源代码安全检测技术研究
5.基于BERT模型的源代码漏洞检测技术研究
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
E E AC C: 6 1 5 0 P
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 4 - 1 6 9 9 . 2 0 1 3 . 0 9 . 0 2 1
一
种 基 于代 码 克 隆 检 测 技 术 的 WS N s 重 编 程 方 法
汪 治理 , 章 勇 , 刘 红
第2 6卷 第 9期
2 0 1 3年 9 月
传 感 技 术 学 报
C HI NE S E J OU RN AL OF S E N S O RS AN D AC T U AT OR S
V0 l _ 2 6 No . 9
S e p.201 3
Th e WS Ns Re p r o g r a mmi n g Me t h o d Ba s t e c t i o n Te c h n o l o g y
( 南京 航空航天大学计算机科学 与技 术学院 , 南京 2 1 0 0 1 6 )
摘 要 : 提出了基于代码克隆检测技术的无线传感器网络 WS N s ( Wi r e l e s s S e n s o r N e t w o r k s ) 重编程方法。通过代码克隆检测
方 法来解决重编程过程 中生 成差 异补丁的 4个 关键问题 : 分支、 全局变量 、 相对跳转和 问接地址 。然 后将 差异补丁 以无线方式 传 输给传感器节点 , 实现 WS N s 重编程 。实验结果 表明 , 该方法是 可行 的 , 且 能够有 效 的提 高 WS N s 重编程 的效率 , 延 长无线 传感器 网络 的生命周期 。
Ab s t r a c t : A WS Ns r e p r o g r a mmi n g me t h o d i s p r o p o s e d b a s e d o n c o d e c l o n e d e t e c t i o n t e c h n o l o g y . B y u s i n g c o d e
处, 因此 需 进一 步研 究 一 种 新 的重 编 程 方 法 来 实 现 WS N s 节 点应 用程 序 的高效 更新 。
和 无线 通信 技术 等 的快 速 发 展 , 低 功 耗 多 功 能 的 传
s e n s o r n o de s o v e r t h e a i r a n d i mp l e me n t s WS Ns r e p r o g r a mmi n g . Th e e x pe r i me n t a l r e s u l t s s h o w t h a t t h e me t h o d i s f e a s i b l e, a n d i t c a n i mp r o v e t h e e ic f i e nc y o f WS Ns r e p r o g r a mmi n g a nd p r o l o n g t he l i f e o f WS Ns .
WANG Zh i l i , ZHANG Y o n g , L 1 U Ho n g
( C o l l e g e o f C o m p u t e r S c i e n c e a n d T e c h n o l o g y , N a n j i n g U n i v e r s i t y o fA e r o n a u t i c s a n d A s t r o n a u t i c s , Na n g 2 1 0 0 1 6 , C h i n a )
关键 词 : 无线传感器 网络 ; 重编程 ; 代码 克隆检测技术 ; 差 异补丁
中图分 类号 : T P 3 9 3
文 献标 识码 : A
文章 编 号 : 1 0 0 4 - 1 6 9 9 ( 2 0 1 3 ) 0 9 — 1 2 8 8 - 0 5
随着 网络技 术 、 传感 器技 术 、 嵌入 式计 算 机技 术
c r e a t i o n: b r a n c h e s , g l o b a l v a r i a b l e s , r e l a t i v e i u mp s a n d i n d i r e c t a d d r e s s e s . T h e n i t t r a n s mi t s d i f f e r e n t i a l p a t c h t o
c l o n e d e t e c t i o n t e c h n o l o g y , t h e me t h o d a d d r e s s e s f o u r ma j o r t e c h n i c a l i s s u e s i n t h e p r o c e s s o f d i f f e r e n t i a l p a t c h
Ke y w o r d s : WS N s ( Wi r e l e s s S e n s o r N e t w o r k s ) ; r e p r o g r a mm i n g ; c o d e c l o n e d e t e c t i o n t e c h n o l o g y ; d i f f e r e n t i a l p a t c h