首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
现在各式各样的移动应用已经成为人们生活中不可缺少的元素,而发现移动应用代码缺陷是移动应用开发人员必须面对的重要且繁杂的工作。分析了移动应用代码特点、代码缺陷定义及常用检测方法,归纳了当前移动应用常用的原生开发模式、基于Web开发模式、以原生技术为主的混合开发模式、以Web前端技术为主的跨平台开发模式、Flutter跨平台开发模式等五种开发模式,提出针对这五种开发模式基于工具的代码缺陷静态检测方案。  相似文献   

2.
本文针对目前代码分析方面存在的问题提出了基于程序理解环境而进行代码分析的技术方案,并对该技术方案进行分析和研究,找出程序理解和代码分析两者的技术对应点和数据接口,然后在此基础上设计出基于程序理解的代码分析技术框架,同时从该框架的层次结构和关键技术两个方面进行设计和验证。  相似文献   

3.
代码是MIS中使用的关键数据,所以代码校验是MIS开发的重要环节。本文总结出几种实用的代码校验方法,给出实例及算法流程,并指出每种方法的优缺点及适用条件。  相似文献   

4.
伴随着越来越多的逆向工程工具的出现,使得软件被篡改、盗版的威胁也逐渐增大.攻击者通过对程序的逆向工程获取程序的重要算法和核心数据.文章通过对代码混淆技术的定义、混淆方法分类、混淆应用和评价等方面详细阐述代码混淆技术在软件保护中的实际意义和应用,并指出了代码混淆技术未来的发展方向.  相似文献   

5.
嵌入式应用领域的不断拓展,嵌入式系统的安全性和可信性越发重要,如何设计和测试一个可信的嵌入式系统是现在和未来研究的重点,尤其是嵌入式软件的可信测试技术与方法的研究。在分析软件运行剖面的基础上,依据分支路径和MM-路径测试技术,研究基于嵌入式系统的可信软件测试方法,提出一种代码覆盖和集成测试技术,用于结构覆盖测试和程序复杂度分析,指导可信软件代码设计和测试用例设计,提高软件测试效率和加速错误定位。  相似文献   

6.
计算机病毒一直是计算机用户和安全专家的心腹大患,随着网络技术的发展,新的计算机病毒迅速产生,采用传统的病毒代码分析已经不能有效地对付新病毒了.通过扫描病毒行为特征代码来检测病毒的方法可以更好地发现新病毒,是反病毒技术的一种有益补充.  相似文献   

7.
为了解决因选择不同的静态代码属性子集而带来的不同软件缺陷预测性能的分歧,采用偏相关分析法,分析了静态代码属性之间的相关性,以及该相关性对预测算法的影响。在Eclipse数据集(包括发布前与发布后的缺陷数据)上的实验结果表明,静态代码属性之间存在偏相关。同时,也证实了偏相关是软件质量分析的非常重要的因素,为建立软件缺陷预测模型提供了可靠的分析方法。  相似文献   

8.
开放式数控系统软件用户界面的开发,除了一些实时数据的采集与显示外,在数控加工中往往需要进行超大容量G代码加载及G代码的同步高亮显示.本文针对用于薄壁回转体零件测量与加工的专用设备开发的基于PMAC开放式数控系统的实际需要,提出利用分割法进行超大容量G代码程序加载的新方法,同时研究了加工过程中G代码程序的实时同步高亮显示和进度显示技术,使系统得到了优化,提高了系统的稳定性.  相似文献   

9.
重复代码是程序中最常见的代码“坏味道”.在改进的Kontogiannis度量方法及基于过程蓝图的参数化匹配检测方法基础上,提出以过程蓝图为基础,设计出一个重复代码自动探测工具,并给出实现系统结构.同时论述了工具种各模块的设计与实现方法,着重讨论了重复代码检测器及存储结构的设计。  相似文献   

10.
二进制代码分析实验平台是南开大学信息安全专业"恶意代码分析"课程基本的实验环境。本文就如何在实验室中搭建基于Bit Blaze的二进制代码分析实验平台进行了详细的阐述,包括实验平台的架构、实验平台安装环境部署、实验平台的安装、实验平台的使用流程等内容,以期对与二进制代码分析相关的实验环境的搭建和使用起到很好的参考作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号