收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于符号执行和数据挖掘的路径可达性检测

范彧  
【摘要】:程序静态分析是指在不运行代码的情况下,利用控制流、数据流分析等技术对源程序进行扫描,检验程序是否满足某些特定的性质,可用于代码优化、软件缺陷检测等各方面。可以说,静态分析是许多软件工程方法和工具的重要基础。 在静态分析中一个最常见的假设就是每一条程序路径都是可执行的,然而这种假设在很多时候都过于保守了。D.Hedley针对NAG Fortran Library的调查显示12.5%的程序路径都是不可达的,也就是说,在所有可能的程序输入下,总有12.5%的路径是不会被执行的。不可达路的存在已经成为把静态分析技术真正应用于软件工程的实践中的一个巨大障碍。 在缺乏不可达路径信息的情况下,数据流信息只能以一种非常保守的方式被利用,因而使进一步的工作变得更加困难和低效。在路径导向的测试用例生成过程中,大量不必要的精力被浪费在了不可达路径上;在软件缺陷检测过程中,不可达路径的存在引起了许多误报。 针对这一问题,本文提出了一种结合符号执行以及数据挖掘的混合型方法来检测程序中的不可达路径。通过修改传统的符号执行算法,提高其效率,使其更适合被使用在路径可达性判定的问题上。同时,辅助以数据挖掘中关联规则挖掘技术,弥补了特殊的符号执行算法在精度上的不足。效率和精度的权衡可以在运行前调节,以适应不同规模不同种类的程序。 本文利用JavaPathFinder模型检测工具、Weka数据挖掘工具以及DiSL字节码插桩工具实现了上述算法,并使用一个典型的Java程序作为例子,展示本方法的可行性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 高仲仪 ,梁霞;符号执行和测试数据辅助生成的实验系统[J];北京航空航天大学学报;1988年04期
2 刘宗田,朱逸芬;符号执行技术在68000C反编译程序中的应用[J];计算机学报;1988年10期
3 张新光,王建华;数据仓库信息处理技术研究[J];齐齐哈尔大学学报;2000年03期
4 丁纪云,蔡春娥;利用构造数据集评定数据挖掘过程的方法[J];湖南广播电视大学学报;2001年02期
5 任承业,罗伟其;校园信息系统中CRM与数据挖掘的结合和应用[J];计算机工程与应用;2003年13期
6 王艳;数据挖掘在数字图书馆中的应用[J];情报科学;2003年02期
7 邵红全,赵茜;用SQL Server2000实现数据挖掘的技术与策略[J];电脑开发与应用;2003年04期
8 耿庆鹏,卢子芳;利用数据挖掘技术实现对电信行业用户欺诈行为的预测[J];电信快报;2003年10期
9 蒋良孝,蔡之华;基于数据仓库的数据挖掘研究[J];计算技术与自动化;2003年03期
10 叶静,蔡之华;遥感图像中的数据挖掘应用概述[J];计算机与现代化;2003年10期
11 黄解军,万幼川,潘和平;银行客户关系管理与数据挖掘的应用[J];计算机工程与设计;2003年07期
12 崔强,朱卫东;基于数据挖掘的铁路机务段成本控制系统[J];铁路计算机应用;2003年01期
13 杨思春;基于数据仓库的数据挖掘技术分析研究[J];微机发展;2003年09期
14 汤效琴,戴汝源;数据挖掘中聚类分析的技术方法[J];微计算机信息;2003年01期
15 李月芳,孙俊;数据挖掘及其在电网故障诊断中的应用[J];农机化研究;2003年04期
16 陈勍;数据挖掘技术及其应用[J];医学信息;2004年04期
17 ;中国科学院数据挖掘与知识管理学术研讨会在京举行[J];管理评论;2004年07期
18 曾贞;数据挖掘在电子商务中的应用[J];甘肃农业;2004年07期
19 陈钟;基于DSO的数据挖掘应用[J];广西师范学院学报(自然科学版);2004年S1期
20 柯文德;一种基于数据挖掘的分布式入侵检测模型[J];计算机测量与控制;2004年08期
中国重要会议论文全文数据库 前10条
1 郭学军;陈晓云;;粗集方法在数据挖掘中的应用[A];第十六届全国数据库学术会议论文集[C];1999年
2 徐慧;;基于Web的文献数据挖掘[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
3 孙迎;;医院信息的数据挖掘与方法研究[A];中华医学会第十次全国医学信息学术会议论文汇编[C];2004年
4 薛晓东;李海玲;;数据挖掘的客户关系管理应用[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(下册)[C];2004年
5 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病“阴阳类证”辨证规范的数据挖掘研究[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年
6 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
7 朱扬勇;黄超;;基于多维模型的交互式数据挖掘框架[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
8 陈涛;胡学钢;陈秀美;;基于数据挖掘的教学质量评价体系分析[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
9 王星;谢邦昌;戴稳胜;;数据挖掘在保险业中的应用[A];北京市第十二次统计科学讨论会论文选编[C];2003年
10 郭建文;黄燕;印鉴;杨小波;梁兆辉;;建立中风病阴阳类证辨证规范的数据挖掘研究[A];2010中国医师协会中西医结合医师大会摘要集[C];2010年
中国博士学位论文全文数据库 前10条
1 孙丽;工艺知识管理及其若干关键技术研究[D];大连交通大学;2005年
2 胡志坤;复杂有色金属熔炼过程操作模式智能优化方法研究[D];中南大学;2005年
3 刘革平;基于数据挖掘的远程学习评价研究[D];西南师范大学;2005年
4 刘寨华;基于临床数据分析的病毒性心肌炎证候演变规律研究[D];黑龙江中医药大学;2006年
5 王川;基因芯片数据管理及数据挖掘[D];中国科学院研究生院(上海生命科学研究院);2004年
6 王涛;挖掘序列模式和结构化模式的精简集[D];华中科技大学;2006年
7 郭斯羽;动态数据中的数据挖掘研究[D];浙江大学;2002年
8 李旭升;贝叶斯网络分类模型研究及其在信用评估中的应用[D];西南交通大学;2007年
9 刘东升;面向连锁零售企业的客户关系管理模型(R-CRM)研究[D];浙江工商大学;2008年
10 余红;网络时政论坛舆论领袖研究[D];华中科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 范彧;基于符号执行和数据挖掘的路径可达性检测[D];上海交通大学;2013年
2 肖戌;基于符号执行的软件脆弱性分析技术研究[D];电子科技大学;2011年
3 倪康奇;基于二进制代码的动态符号执行工具[D];上海交通大学;2011年
4 闫晓伟;基于符号执行的软件脆弱性测试技术[D];电子科技大学;2012年
5 王卓;基于符号执行的二进制代码动态污点分析[D];上海交通大学;2011年
6 国鹏飞;基于动态符号执行的二进制代码漏洞挖掘系统研究与设计[D];北京邮电大学;2011年
7 蒋思远;基于动态符号执行的测试工具设计与实现[D];华东师范大学;2012年
8 余啸;基于动态符号执行的并行化测试数据自动生成[D];华东师范大学;2011年
9 娄坚波;面向宿主的嵌入式软件符号执行技术研究与实现[D];南京航空航天大学;2011年
10 廖赛恩;养生方数据挖掘分析系统的研制[D];湖南中医药大学;2010年
中国重要报纸全文数据库 前10条
1 李开宇 黄建军 田长春;把“数据挖掘”作用发挥出来[N];中国国防报;2009年
2 华莱士;“数据挖掘”让银行赢利更多[N];国际金融报;2003年
3 记者 晏燕;数据挖掘让决策者告别“拍脑袋”[N];科技日报;2006年
4 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年
5 张立明;数据挖掘之道[N];网络世界;2003年
6 中圣信息技术有限公司 李辉;数据挖掘在CRM中的作用[N];中国计算机报;2001年
7 田红生;数据挖掘在CRM中的应用[N];中国经济时报;2002年
8 王广宇;数据挖掘 加速银行CRM一体化[N];中国计算机报;2004年
9 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年
10 裴维玲;呼叫中心与数据挖掘,谁先上?[N];网络世界;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978