收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于数字指纹的C程序克隆检测技术的研究

黄柳柳  
【摘要】:随着科技的发展和自动化教育水平的不断提高,涉及编写代码的地方越来越多。其中,作为培养软件开发人员摇篮的各个高校也纷纷开设了一系列编写代码的课程。由于电子文档易于复制的特性,如何减少或者防止文档拷贝、文档克隆现象的发生,一直都是教师们最为关心的问题,因而也就成为了科研人员的研究热点。为了能够合理、有效的检验学生对编程课的态度以及在课上的真实收获,就迫切需要一种能够检测代码相似度的工具来判断学生代码间是否存在抄袭。 本文首先分析和研究了国内外现有的程序克隆检测技术,为了解决在代码相似度检测过程中对比双方源代码特征不明显从而导致特征选取效果不佳的问题,提出一种基于数字指纹的C程序克隆检测方法。该方法主要包含如下六个步骤:①将对比双方的源代码进行预处理,即删除双方源代码中注释、宏命令等与代码语义无关的内容;②将预处理后的双方代码进行分词,即将代码中相邻的不同类型的词之间加上空格;③将分词过后的双方代码进行格式化,即将代码中所含关键词中表征数据类型的词和标识符分别用一个形式化的词进行替换,并删除相邻词与词之间的间隔符,形成格式化代码串;④将双方的格式化代码串利用数字指纹技术转化成一系列的数值,形成数值序列;⑤首先从双方数值序列中去除已训练好的无效数值,然后从有效数值中使用最小Hash法选取出代表双方代码的数字指纹序列;⑥将对比程序双方数字指纹序列之间的相似度值来表征双方源程序之间的相似程度,从而判断出源程序对之间是否存在抄袭。 事实上,上述的基于数字指纹的C程序克隆检测方法是在仔细研究数字指纹技术的各个关键环节(包括指纹粒度的大小、指纹选取策略的比较)的基础上提出来的,并最终完成了基于数字指纹的C程序克隆检测系统。实验证明,该方法计算过程简单、易于理解,能够有效的提高整体的计算速度;该方法在去除代码无效片段的基础上选取代码特征,相似度检测结果可信度高,降低了误判的概率;该方法能够识别代码中修改注释、重新排版、标识符重命名和数据类型替换等多种代码抄袭掩饰手段。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王彦,吕述望,刘振华;一种基于秘密分享的非对称数字指纹体制[J];中国科学技术大学学报;2003年02期
2 杨杰,万璇;一种抗合谋的数字指纹编码方案[J];武汉理工大学学报(交通科学与工程版);2004年02期
3 归奕红,黄力;数字水印技术的发展现状与前景[J];商场现代化;2005年18期
4 杨杰;李楠;;归纳法构建IPP码[J];武汉理工大学学报(信息与管理工程版);2005年06期
5 徐静波;陈陶伟;;数字指纹对Web网页的双重保护[J];东华大学学报(自然科学版);2006年01期
6 刘强;耿志东;;基于数字水印技术的档案数字化安全性研究[J];数字与缩微影像;2008年03期
7 李顺东,窦家维,覃征;一种新的有效数字指纹生成方案[J];西安交通大学学报;2002年06期
8 颜浩;陈克非;;数字指纹协议的研究与发展[J];计算机科学;2002年12期
9 李勇,杨波,华翔;一种高效匿名的数字指纹方案[J];西安电子科技大学学报;2003年03期
10 唐瑶,樊养余;一种有效减少码字长度的两用户合谋安全指纹编码方案[J];计算机应用;2005年11期
11 魏凌波,杨波;基于B-DH假设的高效匿名指纹方案[J];西安电子科技大学学报;2005年05期
12 柏银;李志蜀;朱兴东;;MD5算法及其在远程身份认证中的应用[J];四川大学学报(自然科学版);2006年02期
13 梁睿超;卢增祥;路海明;;抗共谋数字指纹研究综述[J];计算机科学;2006年12期
14 李楠,杨杰;一种两级指纹方案[J];武汉理工大学学报(信息与管理工程版);2005年05期
15 滕济凯;宋宗余;;一种2-安全码的改进追踪算法[J];通信技术;2007年11期
16 赵怀勋;赵方舟;李双;张龙军;;基于整数小波变换的指纹信息嵌入方案研究[J];计算机应用与软件;2009年07期
17 张学旺,唐贤伦;MD5算法及其在文件系统完整性保护中的应用[J];计算机应用;2003年S2期
18 曹军梅;张震;张贞;;数字指纹技术分析及其在版权保护中的应用[J];中国管理信息化(综合版);2006年07期
19 曹军梅;张震;;数字指纹的技术分析与模型改进[J];信息安全与通信保密;2007年02期
20 卢明樊;刘胜利;;一种新的二次分发数字指纹协议[J];计算机工程;2007年17期
中国重要会议论文全文数据库 前4条
1 彭峰云;彭智勇;;基于数字指纹的大规模DNA序列索引的永存方法[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
2 冯柳平;刘华群;;数字指纹在电子文档保护中的应用[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
3 李敏;郎文辉;万云武;杨霞;;基于变形和视觉模型的抗合谋指纹[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
4 李成奇;王晓芸;王清连;;百棉系列棉花品种DNA指纹图谱构建及纯度鉴定[A];“细胞活动 生命活力”——中国细胞生物学学会全体会员代表大会暨第十二次学术大会论文摘要集[C];2011年
中国博士学位论文全文数据库 前10条
1 胡德发;非对称数字指纹技术研究[D];湖南大学;2010年
2 李新伟;抗共谋攻击的数字指纹技术研究[D];西安电子科技大学;2011年
3 朱岩;数字指纹及其在多媒体版权保护中的应用研究[D];哈尔滨工程大学;2005年
4 冯辉;数字指纹中的共谋攻击优化算法研究[D];华中科技大学;2012年
5 熊瑜;具有跟踪性质码的研究[D];上海交通大学;2007年
6 朱大立;基于数字指纹和数字水印的重要信息保护技术研究[D];华中科技大学;2007年
7 王青龙;广播加密中的叛逆者追踪研究[D];北京交通大学;2009年
8 刘璟;大型动态组播系统网络安全服务的若干问题研究[D];电子科技大学;2003年
9 朱勤;基于数字水印的外包数据库内容保护技术研究[D];东华大学;2007年
10 张志广;用于重要电子文件保护的数字水印和数字指纹算法研究[D];华中科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 杨霞;数字指纹系统的发行效率的研究[D];合肥工业大学;2010年
2 黄钧;合谋安全的数字指纹系统研究[D];湖南大学;2011年
3 冷周;用于重要电子文档保护的分组抗合谋数字指纹算法研究[D];华中科技大学;2011年
4 尹慧平;基于分数阶混沌的数字指纹技术研究与实现[D];云南大学;2013年
5 晏钊韬;基于图像的数字指纹技术[D];湖南大学;2010年
6 王珊珊;大容量数字指纹系统的嵌入算法研究[D];华中科技大学;2011年
7 张玲;基于图像的抗合谋数字指纹技术研究[D];湖南大学;2011年
8 黄柳柳;基于数字指纹的C程序克隆检测技术的研究[D];南京理工大学;2011年
9 王文宗;基于协同学和数字指纹的版权保护与追踪技术研究[D];华中科技大学;2011年
10 崔振东;针对压缩媒体的数字指纹技术研究[D];上海交通大学;2012年
中国重要报纸全文数据库 前10条
1 陈泥;厦门启用“数字指纹”[N];中国税务报;2005年
2 记者 陈泥;“数字指纹”堵塞腐败通道[N];厦门日报;2005年
3 长风;不变的财富[N];网络世界;2003年
4 上海市标准化研究院 王家振;网上报税离不开数字签名[N];中国计算机报;2001年
5 徐君明 许铁军 刘谦;存储内容一锤定音[N];计算机世界;2005年
6 美讯智科技 Karren Yan;什么是“钓鱼攻击”?[N];计算机世界;2005年
7 飞翔鸟;渐行渐远的MD5时代[N];中国电脑教育报;2004年
8 本报记者 樊哲高;高科技发力[N];中国电子报;2002年
9 肖薇;“卡”市场商机无限[N];中国证券报;2004年
10 CCE评测 李健;Veridicom:OpenTouch指纹识别系统[N];中国电脑教育报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978