导读:本文包含了调用关系论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:函数,关系,路径,测试,节点,序列,内核。
调用关系论文文献综述
刘望桐,罗森林,闫广禄,潘丽敏,QAMAS,GUL,KHAN,SAFI[1](2019)在《虚拟化平台构建操作系统函数调用关系方法》一文中研究指出针对现有操作系统函数调用关系构建方法存在依赖系统源代码、兼容性差的问题,提出了一种基于硬件虚拟化中断陷入机制的操作系统内核函数调用关系构建方法。该方法在操作系统内核函数的特定位置动态插入会引起虚拟化中断陷入的特殊指令覆盖内核特定位置的指令,实现在函数调用、被调用时触发虚拟化中断陷入,并在陷入后的虚拟机监控器中获取当前内核函数的调用信息,从而动态构建操作系统的内核调用关系。实验结果表明,本方法能在不依赖内核源码、编译器的情况下构建多种开源/闭源、32位/64位操作系统的内核函数调用关系,构建准确率为100%,查全率大于85%。该方法可用于操作系统内核安全分析及白名单构建等工作,具有一定的实用价值。(本文来源于《吉林大学学报(信息科学版)》期刊2019年01期)
王曙燕,王超飞,孙家泽[2](2018)在《基于方法调用关系的软件测试序列生成算法》一文中研究指出针对现有面向对象软件测试序列生成算法对软件动态依赖关系和节点自身重要程度欠缺考虑,导致测试不充分问题,提出一种基于软件方法调用关系的方法节点重要度值计算算法。通过AspectJ框架获取软件执行过程中方法间的调用关系,建立网络形模型,对网络中冗余节点进行约简得到有效网络,结合节点的错误传播影响范围和节点错误传播率计算网络中节点的重要性,生成软件测试序列。典型实验分析结果表明,该算法得到的软件测试序列能够保证重要节点优先被测试且避免构造测试桩,测试序列生成时间平均降低了33.45%,软件规模越大效果越明显。(本文来源于《计算机工程与设计》期刊2018年10期)
刘文静[3](2018)在《面向函数调用关系的软件度量及可视化》一文中研究指出随着信息技术的迅速发展,软件的迭代式升级开发使软件的规模和复杂性不断增加,模块化的设计思想导致了软件系统中的函数调用越来越多,软件的质量和可靠性变得难以把控。软件度量采用定量化的分析方法来控制软件开发过程的质量,提升软件可靠性。现有的软件度量方法主要有面向结构的软件度量和面向对象的软件度量两种,大多是基于软件设计方式和项目驱动管理的,无法针对大型项目中复杂的函数调用进行有效的分析和度量,同时也缺乏可视化等高效的度量手段,不能满足大型软件系统的软件度量需求。本文基于现有软件度量技术,提出了一套面向函数调用的软件度量机制,并提供了可视化的度量展示与分析平台。主要包括以下工作:1.提出了函数调用关系集构建机制。以抽象语法树、模块划分等技术为基础,可以构造软件系统的完整函数调用关系。2.在第一个工作的基础上提出了函数闭包的概念用于描述函数可达性,并提出了相应的闭包发现机制。通过找到从某个函数入口的一个函数调用子图,从而发现不可达函数集,为不可达代码的度量提供了前提。3.提出了面向函数调用关系的软件度量体系,定义了文本度量指标和可视化度量指标,包括:函数属性、递归调用存在性、扇入/扇出、调用层数、函数可达性及函数覆盖率等,以及相应的评估标准,进而可以围绕这些度量指标构建相应的软件度量机制。4.最后设计了层次化函数调用关系可视化度量平台。在提出的度量机制基础上设计了一种层次化布局算法,利用可视化技术分析和度量软件的函数调用关系,这一可视化度量方法对软件领域中的很多场景都具有意义。上述方法在CTS代码测试系统中得到了应用,在实际工程中得到了验证。结果表明,本文所提度量机制可以通过可视化的方式高效度量大型软件系统中的函数调用关系。(本文来源于《北京邮电大学》期刊2018-01-17)
张晶晶,石剑君,高玉金,计卫星[4](2017)在《基于K-最短路径的大规模函数调用关系分析》一文中研究指出函数调用关系反映了软件系统中函数之间的依赖关系,在软件分析、软件测试与软件维护等众多软件工程领域都有着广泛的应用。但在大型复杂软件中搜索两个函数之间的调用关系时,由于函数数量众多、函数之间调用关系复杂,使得搜索所需时间较长。为了获得任意两个函数之间的调用路径,提出使用K-最短路径算法,并对K-最短路径算法进行并行化优化,减少搜索时间,为用户分析函数调用关系提供方便。通过对Linux内核3.19(包含40多万个函数结点和110多万调用关系)进行分析,实验结果表明通过并行化优化,并行加速比一般可达5~6倍。(本文来源于《计算机应用与软件》期刊2017年12期)
谭翠江,刘嘉勇[5](2017)在《基于函数调用关系的Android应用权限泄露漏洞挖掘技术研究》一文中研究指出自Google发布Android系统以来,各大Android应用市场上APP的数量不断增长,Android应用程序安全问题也日益突出。本文通过对Android应用程序中常见的权限泄露漏洞形成原理进行研究,提出一种针对由暴露组件引起的权限泄露漏洞挖掘方法,旨在帮助开发者和用户及时发现存在这种威胁的Android应用程序,防止用户的隐私泄露和财产损失。本文方法在对Android应用程序进行静态分析得到可疑路径的基础上构造测试用例进行验证测试,具有更强的针对性,避免了进行动态测试时的盲目性,可有效地发现Android应用中存在的权限泄露漏洞。(本文来源于《网络安全技术与应用》期刊2017年02期)
陈晓娟[6](2016)在《基于函数调用关系分析软件网络特征》一文中研究指出互联网的飞速发展在方便社会的同时,也带来了一系列的网络隐患。针对软件系统稳定性和安全性的问题,本文基于软件网络系统节点之间的调用关系、调用顺序以及内在的调用次数,引入复杂网络理论知识,从网络拓扑结构的角度,对软件系统的节点、路径、社团组织等结构特征进行了研究和分析。首先,为了更清晰地展示软件执行过程中的相关信息,根据函数间的调用关系,提出一种构建软件网络模型的新方法。基于在动态软件执行过程中设定不同测试用例,多次执行软件系统,追踪执行过程中函数调用的相关信息。通过对多次执行结果进行合并,最终实现软件网络模型的构建。其次,在软件系统动态执行过程中,基于函数之间的调用关系、调用顺序与调用次数,分析直接相邻的邻居节点和可达节点的影响力,在算法CIWN(calInitialWeightOfNode)和算法CFWN(calFinalWeightOfNode)分别计算节点的初始权值NIW(Node Initial Weight)和最终权值NFW(Node Final Weight),也就是直接邻居的影响力和在某一范围内所有可达节点的影响力。并通过算法MTKN(MinTopKNodes)对节点的权值进行排序,挖掘网络中的关键节点。展示了关键节点在软件各版本中的分布情况,从而了解软件演化过程中关键节点的特点。再次,针对软件各部件之间的调用关系,提出一种挖掘算法IIEP(idenImporExePath),挖掘网络中的关键路径。算法考虑了每条路径总节点中关键节点所占百分比,分析软件不同版本中的重要路径,用以指导将来的软件维护和预测。最后,引入社团理论,依据软件网络中的关键节点,提出算法COC(createOriginalCommunity)初始化软件网络中的社团结构。基于节点间不同的依赖程度,给出算法ETC(expandTheCommunity)扩展初始社团,将其他节点划分到不同的社团结构中,获取最优的划分。考虑软件“高内聚,低耦合”的特性,采用标准模块度Q来评估软件网络中社团结构。本文通过对叁款软件进行实验,分析软件的网络结构,挖掘软件系统的潜在性质,验证所提方法的有效性和正确性。(本文来源于《燕山大学》期刊2016-12-01)
朱慧[7](2016)在《基于函数动态调用关系的缺陷定位研究》一文中研究指出随着软件技术的飞速发展和广泛应用,软件在安全性关键的领域扮演着越来越重要的角色,对其可靠性、安全性的要求不断提升。能够有效地发现软件缺陷,寻找并定位软件缺陷的研究具有重要意义。目前主流的缺陷定位方法有基于程序谱的方法、基于统计的方法、数据挖掘的方法等。但是现有缺陷定位方法也存在不足之处:首先,现有缺陷定位方法主要以语句为粒度进行分析,以函数为粒度的分析相对较少,分析粒度过细。其次,现有方法缺少对回归测试中产生的大量函数调用信息的系统分析,导致定位准确性不高。针对现有存在的问题,本文基于函数进行缺陷定位,并提出基于函数风险向量、基于函数调用序列匹配进行缺陷定位。通过分析测试集产生的函数调用信息,可以计算出函数风险向量,风险向量越大的函数存在缺陷的可能性越大。其次,函数缺陷在很多时候会导致函数调用序列出现异常,通过对比同一测试用例的成功调用序列(通常存在于回归测试某个版本中)和失败调用序列,可以对后者中存在的缺陷函数进行定位。本文使用标准化的西门子测试集进行研究。研究表明,基于风险向量的缺陷定位方法和基于序列匹配的缺陷定位方法,分别都具有更高的定位准确性。其中,基于序列匹配的缺陷定位方法,通过序列匹配锁定首次出现异常调用序列的位置,定位缺陷函数:在软件版本升级的回归测试中,同一测试用例在不同版本间运行生成的函数调用序列差异很小,而这些差异点提供了缺陷函数的位置信息。(本文来源于《北京理工大学》期刊2016-06-01)
张鹏[8](2015)在《基于节点调用关系的软件执行网络结构特征分析》一文中研究指出针对软件系统的稳定性和安全性问题,本文基于软件网络中节点之间的调用关系,引入复杂网络理论,从节点和社团等网络拓扑结构的角度,对软件系统的结构特性进行研究分析。首先,为了更清晰地展示软件执行过程中的相关信息,根据函数间的调用关系,提出一种构建软件网络模型新方法。通过设定不同的实验用例参数,多次执行软件系统,追踪执行过程中函数调用的相关信息。对多次执行结果进行去重合并,删除冗余信息,构建软件执行网络模型。其次,考虑网络结构中节点故障的传播特性,将函数节点的故障概率定义为节点的脆弱性NV(Node Value)。分析软件执行过程中函数节点之间的调用关系,给出算法MIN(Mining the Importance of Node)计算函数节点的NV值,并通过算法MKN(Mining the top-K nodes)获取关键节点。分析软件各版本中关键节点的分布情况,揭示软件升级过程中关键节点的稳定性。再次,基于软件执行过程中函数间的调用关系,定义函数节点的依赖函数集合DNSet(Dependency Node Set),给出评估函数节点重要性的度量标准依赖度FA(Fault Accumulation)。为了计算函数节点的FA值,给出算法MIEN(Mining the Importance of Each Node)。通过对节点排序,挖掘软件中的关键节点。分析关键节点在不同软件版本中的分布规律,揭示关键节点的稳定性。最后,引入社团理论,依据软件网络中的关键节点,提出算法GOC(Generation the Original Communities)初始化软件网络中的社团结构。基于节点间不同的依赖程度,给出算法OPSN(The Optimal of Partition the Software Network),将其他节点划分到不同的社团结构中,获取最优的划分。考虑软件“高内聚,低耦合”特性,提出新标准COM(Cohesion Of Community)评估软件网络中社团结构。通过对两款软件进行实验,分析软件的网络结构,挖掘软件系统的潜在性质,验证所提方法的有效性和正确性。(本文来源于《燕山大学》期刊2015-12-01)
黄双玲,黄章进,顾乃杰[9](2015)在《基于CFG的函数调用关系静态分析方法》一文中研究指出函数调用关系能够反映软件系统中函数间的依赖关系,完整的函数调用关系可以更好地辅助程序验证和死锁分析,提升验证和分析的完备性.现有静态分析函数调用关系的方法不能准确分析函数指针和虚函数的调用,影响了其分析结果的准确性.针对这一问题本文提出了一种基于控制流图(Control Flow Graph,CFG)的函数调用关系静态分析方法,该方法首先使用GCC插件静态获取源代码中的类型和函数CFG等信息并构建分析路径,然后采用本文提出的模拟仿真算法分析程序中的语句,并解析函数指针和虚函数的调用,最后基于分析结果生成完整的函数调用关系.实验结果表明,该方法能够很好地支持对函数指针和虚函数的处理,提升了分析结果的准确性.(本文来源于《计算机系统应用》期刊2015年11期)
申利民,郭超,马川[10](2015)在《基于系统调用参数关系可信度的入侵检测模型》一文中研究指出基于系统调用的入侵检测一直是软件行为检测的研究热点,该研究的重点已经从单纯考虑控制流特征转变为融合控制流与数据流信息,进而建立更加全面的行为特征模型.为提高基于数据流所建模型的准确性,结合控制流信息提出一种基于参数关系可信度的入侵检测模型.首先,为了降低软件行为分析的复杂度,给出以模式序列进行划分的方法.其次,该模型引入调用属性及属性间关系来描述系统调用之间的数据流特征.最后,为提高模型的精度,引入意外概率和支持度两个因素,通过计算得到了参数关系的可信度,利用关系可信度判断某行为是否属于入侵.实验结果表明,基于上述方法建立的模型不仅可以检测出大量异常,还可以量化异常程度,提高异常行为判定的准确性.(本文来源于《小型微型计算机系统》期刊2015年08期)
调用关系论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对现有面向对象软件测试序列生成算法对软件动态依赖关系和节点自身重要程度欠缺考虑,导致测试不充分问题,提出一种基于软件方法调用关系的方法节点重要度值计算算法。通过AspectJ框架获取软件执行过程中方法间的调用关系,建立网络形模型,对网络中冗余节点进行约简得到有效网络,结合节点的错误传播影响范围和节点错误传播率计算网络中节点的重要性,生成软件测试序列。典型实验分析结果表明,该算法得到的软件测试序列能够保证重要节点优先被测试且避免构造测试桩,测试序列生成时间平均降低了33.45%,软件规模越大效果越明显。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
调用关系论文参考文献
[1].刘望桐,罗森林,闫广禄,潘丽敏,QAMAS,GUL,KHAN,SAFI.虚拟化平台构建操作系统函数调用关系方法[J].吉林大学学报(信息科学版).2019
[2].王曙燕,王超飞,孙家泽.基于方法调用关系的软件测试序列生成算法[J].计算机工程与设计.2018
[3].刘文静.面向函数调用关系的软件度量及可视化[D].北京邮电大学.2018
[4].张晶晶,石剑君,高玉金,计卫星.基于K-最短路径的大规模函数调用关系分析[J].计算机应用与软件.2017
[5].谭翠江,刘嘉勇.基于函数调用关系的Android应用权限泄露漏洞挖掘技术研究[J].网络安全技术与应用.2017
[6].陈晓娟.基于函数调用关系分析软件网络特征[D].燕山大学.2016
[7].朱慧.基于函数动态调用关系的缺陷定位研究[D].北京理工大学.2016
[8].张鹏.基于节点调用关系的软件执行网络结构特征分析[D].燕山大学.2015
[9].黄双玲,黄章进,顾乃杰.基于CFG的函数调用关系静态分析方法[J].计算机系统应用.2015
[10].申利民,郭超,马川.基于系统调用参数关系可信度的入侵检测模型[J].小型微型计算机系统.2015