CN113961475A - 基于规约导向的错误处理缺陷的检测方法及系统 - Google Patents
基于规约导向的错误处理缺陷的检测方法及系统 Download PDFInfo
- Publication number
- CN113961475A CN113961475A CN202111575302.8A CN202111575302A CN113961475A CN 113961475 A CN113961475 A CN 113961475A CN 202111575302 A CN202111575302 A CN 202111575302A CN 113961475 A CN113961475 A CN 113961475A
- Authority
- CN
- China
- Prior art keywords
- path
- defect
- protocol
- target interface
- error processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/366—Software debugging using diagnostics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种基于规约导向的错误处理缺陷的检测方法及系统,属于计算机程序漏洞检测技术领域,通过获取待测的源代码文件以及规约文件;源代码文件以及规约文件进行预处理获得CFA图结构和规约实例;将规约实例中各个目标接口的调用者对应的CFA图结构分别作为待分析入口,通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息;对每个符号路径信息根据规约实例的目标接口进行路径提取,获得路径集合;利用符号路径以及规约实例,进行规约导向的错误处理缺陷检测,为多种类别的错误处理缺陷检测提供了可行的解决方法。本发明达到了提升错误处理缺陷的检测精度和效率的技术效果。
Description
技术领域
本发明属于计算机程序漏洞检测技术领域,具体涉及一种基于规约导向的错误处理缺陷的检测方法、系统、电子设备以及存储介质。
背景技术
软件开发者常使用应用程序编程接口(Application Program Interface, API)来快速构建软件系统。在使用接口进行开发时,软件开发者需要遵循接口的功能和约束。当接口使用出错时,要及时的进行错误处理操作,否则可能会造成模块功能失效、程序崩溃等灾难。
静态分析是一种检测错误处理缺陷的常用方法。传统的静态分析工具(例如Cppcheck、Clang Static Analyzer、Infer等)大多基于固定的缺陷模式进行检测,导致对很多的库函数以及用户自定义函数引发的错误处理缺陷支持不足,降低了传统静态分析工具在错误处理缺陷检测中的适用性。而现有的专门针对错误处理缺陷搭建的工具如EH-Miner、EPEx、ErrDoc等,存在的弊端如下:
1)EH-Miner工具通过数据挖掘方法找到常见的规则,而后利用该规则进行错误处理缺陷的查找;这种方法虽然能够找到常见的错误处理缺陷,但是对复杂模式的缺陷,如错误处理导致的资源泄露问题,并没有好的解决方案;并且由于这类缺陷往往具有不同的上下文信息,导致难以通过数据挖掘的方法找到通用的错误处理代码规则。也就是说,对多种错误处理缺陷模式支持不足,难以找到适用于复杂模式的错误处理缺陷的检测方法。
2)而EPEx和ErrDoc工具在对复杂模式的缺陷检测的过程中,大量上下文信息的获取导致了消耗大量时间,存在缺陷检测效率低下的问题。
发明内容
本发明提供一种基于规约导向的错误处理缺陷的检测方法、系统、电子设备以及存储介质,用以克服现有技术中存在的至少一个技术问题。
为实现上述目的,本发明提供一种基于规约导向的错误处理缺陷的检测方法,方法包括:
获取待测的源代码文件以及规约文件;
将源代码文件进行编译获得程序的中间表示,并将程序的中间表示进行转化获得CFA图结构;以及,将规约文件解析为规约实例;
对规约实例进行筛选,获得存在目标接口的调用者的CFA图结构的规约实例;
将规约实例中各个目标接口的调用者对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析;其中,CFA图结构分析包括通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息;
对每个符号路径信息根据规约实例的目标接口进行路径提取,获得路径集合;
利用缺陷检测算法和规约实例,对路径集合中每条路径进行缺陷检测,并获得错误处理缺陷检测数据;
利用错误处理缺陷检测数据形成错误处理缺陷报告。
进一步,优选地,利用错误处理缺陷检测数据形成错误处理缺陷报告,包括:
根据目标接口使用情况对错误处理缺陷检测数据进行主观缺陷判定,其中,将因目标接口的规约描述错误引起的错误处理缺陷作为主观缺陷;
过滤错误处理缺陷检测数据中的主观缺陷,形成错误处理缺陷报告。
进一步,优选地,通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息,包括:
对规约实例中每个目标接口的调用者的CFA图结构,通过符号执行技术对CFA图结构的路径进行抽象描述,获得多个覆盖上下文信息的符号路径信息;其中,每条路径由各个动作和各个动作的结束时值的映射关系组成。
进一步,优选地,通过符号执行技术对CFA图结构的路径进行抽象描述,获得多个覆盖上下文信息的符号路径信息;包括:
提取CFA图结构的每条路径上的每个动作并对动作的结束时值进行分析;
基于设定的符号值对动作分配唯一的ID;其中,符号值包括动作产生的ID、动作产生的接口以及所对应的参数位置n;
分析每条路径的条件判断语句Assume,函数调用语句 Call 和返回语句 Return,获得覆盖上下文的符号路径信息。
进一步,优选地,规约文件包括描述目标接口的错误处理规约和资源申请和释放函数对规约;
将规约文件解析为规约实例,包括将描述目标接口的错误处理规约进行解析获得错误处理规约实例,以及将资源申请和释放函数对规约解析为函数对约束实例;
对路径集合中每条路径进行缺陷检测中,缺陷检测为依次进行第一缺陷检测,第二缺陷检测以及第三缺陷检测;其中,第一缺陷为错误处理过程中检测条件缺失,第二缺陷为错误处理过程中检测条件错误以及第三缺陷为错误处理导致资源泄漏。
进一步,优选地,对路径集合中的每一条路径依次进行第一缺陷,第二缺陷以及第三缺陷检测,并获得错误处理缺陷信息;包括,
对路径集合中的每一条路径是否存在第一缺陷进行判定;若待检测路径不包含针对目标接口条件判断语句Assume,则确定当前路径存在第一缺陷;
若路径包含针对目标接口条件判断语句Assume;则对路径继续进行是否存在第二缺陷进行判定;若待检测路径的检测条件与错误处理规约实例描述的检测条件不匹配,则确定当前路径存在第二缺陷;
若路径的检测条件与错误处理规约实例描述的检测条件匹配;则对路径继续进行是否存在第三缺陷进行判定;判断路径在目标接口进行错误处理之前是否存在资源申请的操作,若存在,则判断路径在目标接口进行错误处理之后是否存在资源释放动作;若在目标接口进行错误处理之后不存在资源释放动作,则确定当前路径存在第三缺陷。
进一步,优选地,根据目标接口使用情况对错误处理缺陷检测数据进行主观缺陷判定,包括:
对当前错误处理缺陷数据进行目标接口的使用情况分析,获得统计信息;其中,统计信息包括目标接口的各个类别的错误处理缺陷个数和目标接口被调用的总次数;
利用过滤阈值对错误处理缺陷检测数据进行是否是主观缺陷进行判定;其中,过滤阈值为当前错误处理缺陷信息的目标接口的预设类别的错误处理缺陷个数与目标接口被调用的总次数的比值;
当过滤阈值不低于0.75时,则确定当前错误处理缺陷数据为主观缺陷信息。
为了解决上述问题,本发明还提供一种基于规约导向的错误处理缺陷的检测系统,包括:
获取单元,用于获取待测的源代码文件以及规约文件;
预处理单元,用于将源代码文件进行编译获得程序的中间表示,并将程序的中间表示进行转化获得CFA图结构;以及,将规约文件解析为规约实例;对规约实例进行筛选,获得存在目标接口的调用者的CFA图结构的规约实例;
分析单元,用于将规约实例中各个目标接口的调用者对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析;其中, CFA图结构分析包括通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息;用于对每个符号路径信息根据规约实例的目标接口进行路径提取,获得路径集合;利用缺陷检测算法和规约实例,对路径集合中每条路径进行缺陷检测,并获得错误处理缺陷检测数据;
错误处理缺陷报告获取单元,用于利用错误处理缺陷检测数据形成错误处理缺陷报告。
为了解决上述问题,本发明还提供一种电子设备,电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现上述所述的基于规约导向的错误处理缺陷的检测方法中的步骤。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现上述所述的基于规约导向的错误处理缺陷的检测方法。
本发明的一种基于规约导向的错误处理缺陷的检测方法、系统、电子设备以及存储介质,通过静态分析技术获取上下文信息找到多种错误处理缺陷模式,然后利用多入口规模化分析策略和多种错误处理缺陷模式进行错误处理缺陷的检测,达到了提高检测效率,提高检测精度的效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的基于规约导向的错误处理缺陷的检测方法的流程示意图;
图2为本发明一实施例提供的基于规约导向的错误处理缺陷的检测方法的原理示意图;
图3为本发明一实施例提供的基于规约导向的错误处理缺陷的检测系统的模块示意图;
图4为本发明一实施例提供的实现基于规约导向的错误处理缺陷的检测方法的电子设备的内部结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1所示,为本发明一实施例提供的基于规约导向的错误处理缺陷的检测方法的流程示意图。该方法可以由一个系统执行,该系统可以由软件和/或硬件实现。
本发明的基于规约导向的错误处理缺陷的检测方法,是针对C程序中API的错误处理缺陷,通过静态分析技术获取上下文信息找到多种错误处理缺陷模式,然后利用多入口规模化分析策略和多种错误处理缺陷模式进行错误处理缺陷的检测,达到了提高检测效率,提高检测精度的效果,对提升软件系统的安全性与可靠性有重要的意义。
在本实施例中,基于规约导向的错误处理缺陷的检测方法包括步骤S110~ S140:
S110、获取待测的源代码文件以及规约文件。
其中,规约文件包括描述目标接口的错误处理规约和资源申请和释放函数对规约。也就是说,规约文件描述的规约包括两种类型: 1)目标接口的错误处理规约,即函数执行出错时,返回的错误状态码; 2)资源申请和释放函数对规约,即资源申请和释放函数对(malloc/free、lock/unlock等)。
S120、将源代码文件进行编译获得程序的中间表示,并将程序的中间表示进行转化获得CFA图结构;以及,将规约文件解析为规约实例;对规约实例进行筛选,获得存在目标接口的调用者的CFA图结构的规约实例。
具体地说,对用户提供的源代码文件以及规约文件进行预处理,以构造分析的上下文环境。一方面,将源代码文件进行预处理,即对C程序的源代码进行编译抓取,利用clang编译器进行编译抓取,从而将C源代码编译成基于LLVM-IR的程序中间表示,将程序中间表示转化为CFA图结构。也就是说,生成 LLVM-IR中间表达,并基于 IR 指令构造程序的控制流自动机(Control Flow Automaton,CFA),需要说明的是,为每个函数均构建对应的CFA图结构;其中,LLVM(Lowlevel Virtual Machine),是一款开源的编译器框架;IR(Intermediate Representation),中间表示,是编译器对于源程序进行扫描后生成的内部表示,代表源程序的语义和语法结构。另一方面,对规约文件进行预处理,即解析外部输入的规约文件。将规约文件解析为规约实例,包括将描述目标接口的错误处理规约进行解析获得错误处理规约实例,以及将资源申请和释放函数对规约解析为函数对约束实例。并且对规约实例进行筛选,获得存在目标接口的调用者的CFA图结构的规约实例;并将筛选获得的存在目标接口的调用者的CFA图结构的规约实例用于后续的分析过程。总之,基于LLVM-IR中间表示后续用于待测目标进行程序抽象来构建上下文信息,外部输入的规约文件的解析后续用于进行代码中错误处理路径的提取。
S130、将规约实例中各个目标接口的调用者对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析;其中,CFA图结构分析包括通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息;对每个符号路径信息根据规约实例的目标接口进行路径提取,获得路径集合;利用缺陷检测算法和规约实例,对路径集合中每条路径进行缺陷检测,并获得错误处理缺陷检测数据。
具体地说,步骤S130可以进一步地分解为步骤S131~ S132。
S131、将规约实例中各个目标接口的调用者对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析;其中,CFA图结构分析包括通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息;对每个符号路径信息根据规约实例的目标接口进行路径提取,获得路径集合。
经典的程序分析方法以主函数为入口,自顶向下对程序分析。然而,这种传统的方式在面对大规模代码分析时,其分析效率存在巨大挑战。因此,为了提升分析的效率,本发明的基于规约导向的错误处理缺陷的检测方法选择逐函数分析的多入口的分析策略,多入口的分析策略,也就是将规约实例中各个目标接口的调用者(Caller)对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析。通过采用多入口的分析策略,将一个复杂的程序的分析问题分而治之,降低分析复杂度,达到了在保证全局有效规模化分析的同时,尽可能提高局部分析精度的技术效果。
基于CFA图结构对约束实例中的目标接口使用情况进行检索,将包含目标接口的调用者(Caller)对应的CFA作为分析的入口之后,以及错误处理缺陷的检测之前;为了保留目标接口相关的程序语义前提下尽可能简化程序结构,还需要通过符号执行对规约实例中每个目标接口的调用者(Caller)对应的CFA图结构进行模拟执行,并基于符号对程序路径的语义信息进行抽象描述。
需要说明的是,符号执行(Symbolic Execution)是一种程序分析技术,它可以通过分析程序来得到让特定代码区域执行的输入。顾名思义,使用符号执行分析一个程序时,该程序会使用符号值作为输入,而非一般执行程序时使用的具体值。在达到目标代码时,分析器可以得到相应的路径约束,然后通过约束求解器来得到可以触发目标代码的具体值。软件测试中的符号执行主要目标是: 在给定的探索尽可能多的、不同的程序路径(ProgramPath)。对于每一条程序路径,(1) 生成一个具体输入的集合;(2) 检查是否存在各种错误,包括断言违规、未捕获异常、安全漏洞和内存损坏。
需要说明的是,通过符号执行技术对CFA图结构的路径进行抽象描述,获得多个覆盖上下文信息的符号路径信息,包括以下步骤:提取CFA图结构的每条路径上的每个动作并对动作的结束时值进行分析;基于设定的符号值对动作分配唯一的ID;其中,符号值包括动作产生的ID、动作产生的接口以及所对应的参数位置n;分析每条路径的条件判断语句Assume,函数调用语句 Call 和返回语句 Return,获得覆盖上下文的符号路径信息。
在具体的实施过程中,符号路径抽取的抽象语法结构。本步骤关注整数变量和指针变量两种变量。每一条路径t由一系列的路径动作a+和动作结束时值映射关系V组成。需要说明的是,本步骤基于LLVM-IR实现,所有的值只会被赋值一次,所以只需要维护一个V即可。
在进行CFA图遍历的时候对每一条路径进行动作提取和值分析。因此本发明支持流敏感(Flow-sensitive)分析。目前此过程中每个路径包含三种程序语句:条件判断语句Assume、函数调用语句 Call 和返回语句 Return。3个程序语句可以表述每个路径的情况。其中,Assume能够有效地捕获路径可达性信息(Path-sensitive)。因此,通过分析每条路径的条件判断语句Assume,函数调用语句 Call 和返回语句 Return,即可获得覆盖上下文的符号路径信息。
在分析过程中,对每一个动作分配一个唯一的id,以区别分析的上下文环境(Context-sensitive)。 V记录符号变量sv到具体值 cv 的映射关系。一个符号值由具体动作产生的id、产生的接口、以及对应的参数位置n构成。例如,id_ f _arg_i 表示第idth动作为函数调用,其目标接口f的第ith个参数。此过程用0表示返回值索引,即f _arg_0表示目标接口f的返回值。在Return 中,用arg_0表示f的调用者 c 的返回值。
本发明的基于规约导向的错误处理缺陷的检测方法中抽取的符号路径信息能够支持流敏感、路径敏感、上下文敏感的语义信息。
S132、利用缺陷检测算法和规约实例,对路径集合中每条路径进行缺陷检测,并获得错误处理缺陷检测数据。
对路径集合中每条路径进行缺陷检测中,缺陷检测为依次进行第一缺陷检测,第二缺陷检测以及第三缺陷检测;其中,第一缺陷为错误处理过程中检测条件缺失,第二缺陷为错误处理过程中检测条件错误以及第三缺陷为错误处理导致资源泄漏。
对路径集合中的每一条路径依次进行第一缺陷,第二缺陷以及第三缺陷检测,并获得错误处理缺陷信息;包括,S1321、对路径集合中的每一条路径是否存在第一缺陷进行判定;若待检测路径不包含针对目标接口条件判断语句Assume,则确定当前路径存在第一缺陷;S1322、若路径包含针对目标接口条件判断语句Assume;则对路径继续进行是否存在第二缺陷进行判定;若待检测路径的检测条件与错误处理规约实例描述的检测条件不匹配,则确定当前路径存在第二缺陷;S1323、若路径的检测条件与错误处理规约实例描述的检测条件匹配;则对路径继续进行是否存在第三缺陷进行判定;判断路径在目标接口进行错误处理之前是否存在资源申请的操作,若存在,则判断路径在目标接口进行错误处理之后是否存在资源释放动作;若在目标接口进行错误处理之后不存在资源释放动作,则确定当前路径存在第三缺陷。
总之,在具体的实施过程中,针对每个错误处理规约实例item中的目标接口进行相关路径的提取获得路径集合T,并对T中的每一条路径t进行分析,进行3种缺陷类型的检测:1)首先进行检测的是检测条件缺失类别的缺陷,若t中不包含针对目标接口f的条件判断 Assume,那么说明该路径没有对目标接口f的返回值进行条件检测,导致一处错误处理缺陷:检测条件缺失; 2)随后进行检测的是检测条件错误类别的缺陷,若t中包含针对目标接口f的条件判断Assume,但是,该检测条件与错误处理规约实例item描述的条件不匹配(例如Assume中得到的条件为小于0,而item中描述的条件为小于等于0,那么说明在实际检测中缺失了对等于0的情况的检测),那么说明该路径对目标接口f的返回值进行了错误的条件判断,导致一处错误处理缺陷:检测条件错误;3)最终检测的是错误处理导致的资源泄漏类别缺陷,若t中包含针对目标接口f的条件判断Assume,且该条件判断Assume与错误处理规约相匹配,证明目标接口f在该路径中进行错误处理操作,随后检测在目标接口f进行错误处理之前,t中是否存在对资源申请的操作,即查找是否包含资源申请和释放函数对规约实例中资源申请操作的函数,如果存在并且成功申请资源,那么便查看在资源申请成功后,目标接口f在错误处理时是否进行资源释放的操作,即调用了资源申请和释放函数对规约实例中资源申请函数所对应的资源释放函数。如果没有进行对应的资源释放,即找到一处错误处理缺陷:资源泄漏。
综上,利用分解后的目标接口的错误处理规约实例和符号路径作为输入,进行错误处理缺陷的检测,并获得错误处理缺陷检测数据。
S140、利用错误处理缺陷检测数据形成错误处理缺陷报告。
作为本实施例的改进,为了防止由于用户规约输入错误,造成检测过程中的大量误报,还包括对错误处理缺陷检测数据进行过滤的步骤S150。
S150、根据目标接口使用情况对错误处理缺陷检测数据进行主观缺陷判定,其中,将因目标接口的规约描述错误引起的错误处理缺陷作为主观缺陷;过滤错误处理缺陷检测数据中的主观缺陷,形成错误处理缺陷报告。
根据目标接口使用情况对错误处理缺陷检测数据进行主观缺陷判定,包括:S151、对当前错误处理缺陷数据进行目标接口的使用情况分析,获得统计信息;其中,统计信息包括目标接口的各个类别的错误处理缺陷个数和目标接口被调用的总次数;S152、利用过滤阈值对错误处理缺陷检测数据进行是否是主观缺陷进行判定;其中,过滤阈值为当前错误处理缺陷信息的目标接口的预设类别的错误处理缺陷个数与目标接口被调用的总次数的比值;S153、当过滤阈值不低于0.75时,则确定当前错误处理缺陷数据为主观缺陷信息。
具体地说,规约文件是用户提供,因此可能出现因规约文件出错,导致检测结果产生大量误报的可能性。在实际的实施过程中,需要针对该种情况对错误处理缺陷检测数据进行过滤。也就是说,设定过滤阈值Ħ = 针对目标接口f的某一类别的错误处理缺陷个数/ 目标接口f被调用的总次数。若Ħ≥0.75,即可能为规约文件错误导致的大量误报产生。通过对错误处理缺陷检测数据中主观缺陷导致的误报进行过滤,将目标接口f该类别的缺陷全部过滤掉,进而以更低的时间成本发现更多的真实漏洞。通过制定基于统计信息的过滤策略,来减少系统的误报,进一步提升检测精度。
综上,本发明的基于规约导向的错误处理缺陷的检测方法,通过在预处理阶段将待测源代码以及规约文件进行标准化处理,得到CFA图结构以及规约实例,为后续分析过程提供基础。利用多入口规模化分析策略对规约实例中每个目标接口的调用者进行分析,可以有效的提升分析效率;采用符号执行策略,提取覆盖精确上下文信息的符号路径,以保证后续检测过程的精度。利用符号路径以及规约实例,进行规约导向的错误处理缺陷检测,为多种类别的错误处理缺陷检测提供了可行的解决方法。为了防止由于用户规约输入错误,造成检测过程中的大量误报,制定基于统计信息的过滤策略,来减少系统的误报,进一步提升检测精度。
图2为本发明一实施例提供的基于规约导向的错误处理缺陷的检测方法的原理示意图。
如图2所示,基于规约导向的错误处理缺陷的检测方法,主要包括四个环节:获取阶段,预处理阶段、分析阶段和过滤阶段。
首先,获取阶段就是通过步骤S110获取待测的源代码文件以及规约文件。
第二,预处理阶段就是通过上述步骤S120将源代码文件进行编译获得程序的中间表示,并将程序的中间表示进行转化获得CFA图结构;以及,将规约文件解析为规约实例。对规约实例进行筛选,获得存在目标接口的调用者的CFA图结构的规约实例。
也就是说,对用户提供的源代码文件以及规约文件进行预处理,以构造分析的上下文环境。预处理环节主要包括三个模块,编译抓取、IR-控制流自动机模块构建以及接口约束实例;具体地说,编译抓取是对C程序的源代码利用Clang编译器进行编译抓取,从而将C源代码编译成基于LLVM-IR的程序中间表示。IR-控制流自动机模块构建,是为每个函数均构建对应的CFA图结构;接口约束实例,是将规约文件解析为规约实例,对规约实例进行筛选,获得存在目标接口的调用者的CFA图结构的规约实例。并将筛选获得的存在目标接口的调用者的CFA图结构的规约实例用于后续的分析过程。
第三,分析阶段,就是通过上述步骤S130实现的,就是将规约实例中各个目标接口的调用者对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析;其中,CFA图结构分析包括通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息;对每个符号路径信息根据规约实例的目标接口进行路径提取,获得路径集合;利用缺陷检测算法和规约实例,对路径集合中每条路径进行缺陷检测,并获得错误处理缺陷检测数据。
也就是说,分析环节主要包括三个模块,多入口的规模化分析策略,路径抽取以及缺陷检测器进行缺陷检测。多入口的规模化分析策略的环节,是通过将规约实例中各个目标接口的调用者(Caller)对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析来实现的。而路径抽取则是通过符号执行对规约实例中每个目标接口的调用者对应的CFA图结构进行静态模拟执行,并基于符号对程序路径的语义信息进行抽象描述来实现的。而缺陷检测器进行缺陷检测环节,则是利用分解后的接口约束实例和符号路径作为输入,进行错误处理缺陷的检测;对路径集合中每条路径进行缺陷检测中,缺陷检测为依次进行第一缺陷检测,第二缺陷检测以及第三缺陷检测;其中,第一缺陷为错误处理过程中检测条件缺失,第二缺陷为错误处理过程中检测条件错误以及第三缺陷为错误处理导致资源泄漏。
第四,过滤阶段。就是通过上述步骤S140和S150实现的,根据目标接口使用情况对错误处理缺陷检测数据进行主观缺陷判定,其中,将因目标接口的规约描述错误引起的错误处理缺陷作为主观缺陷;过滤错误处理缺陷检测数据中的主观缺陷,形成错误处理缺陷报告。
本发明所提供的基于规约导向的错误处理缺陷的检测方法,将基于规约导向的静态分析技术和错误处理缺陷安全性检查相融合,增强在C程序中API的错误处理缺陷的漏洞挖掘能力。并且通过基于多入口的规模化分析有效地提高分析效率,通过符号执行技术将程序中路径符号化表示,并使用静态分析技术中的整数分析和指针分析技术,能够覆盖程序的上下文语义,有效帮助基于路径信息的多种类型缺陷的查找。综上,本发明可以克服现有方法的局限性,以更低的时间成本发现更多的真实漏洞,在对C程序的错误处理缺陷检测精度和效率上体现出显著优势。
如图3所示,本发明提供一种基于规约导向的错误处理缺陷的检测系统300,本发明可以安装于电子设备中。根据实现的功能,该基于规约导向的错误处理缺陷的检测系统300可以获取单元310、预处理单元320、分析单元330和错误处理缺陷报告获取单元340。本发明所述单元也可以称之为模块,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
获取单元310,用于获取待测的源代码文件以及规约文件;
预处理单元320,用于将源代码文件进行编译获得程序的中间表示,并将程序的中间表示进行转化获得CFA图结构;以及,将规约文件解析为规约实例;对规约实例进行筛选,获得存在目标接口的调用者的CFA图结构的规约实例;
分析单元330,用于将规约实例中各个目标接口的调用者对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析;其中, CFA图结构分析包括通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息;用于对每个符号路径信息根据规约实例的目标接口进行路径提取,获得路径集合;利用缺陷检测算法和规约实例,对路径集合中每条路径进行缺陷检测,并获得错误处理缺陷检测数据;
错误处理缺陷报告获取单元340,用于利用错误处理缺陷检测数据形成错误处理缺陷报告。
本发明的基于规约导向的错误处理缺陷的检测系统300,将基于规约导向的静态分析技术和错误处理缺陷安全性检查相融合,增强在C程序中API的错误处理缺陷的漏洞挖掘能力。并且通过基于多入口的规模化分析有效地提高分析效率,通过符号执行技术将程序中路径符号化表示,并使用静态分析技术中的整数分析和指针分析技术,能够覆盖程序的上下文语义,有效帮助基于路径信息的多种类型缺陷的查找。综上,本发明可以克服现有方法的局限性,以更低的时间成本发现更多的真实漏洞,在对C程序的错误处理缺陷检测精度和效率上体现出显著优势。
如图4所示,本发明提供一种基于规约导向的错误处理缺陷的检测方法的电子设备4。
该电子设备4可以包括处理器40、存储器41和总线,还可以包括存储在存储器41中并可在所述处理器40上运行的计算机程序,如基于规约导向的错误处理缺陷的检测程序42。存储器41还可以既包括基于规约导向的错误处理缺陷的检测系统的内部存储单元也包括外部存储设备。存储器41不仅可以用于存储安装于应用软件及各类数据,例如基于规约导向的错误处理缺陷的检测程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
其中,所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器41在一些实施例中可以是电子设备4的内部存储单元,例如该电子设备4的移动硬盘。所述存储器41在另一些实施例中也可以是电子设备4的外部存储设备,例如电子设备4上配备的插接式移动硬盘、智能存储卡(Smart Media Card, SMC)、安全数字(SecureDigital, SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括电子设备4的内部存储单元也包括外部存储设备。所述存储器41不仅可以用于存储安装于电子设备4的应用软件及各类数据,例如基于规约导向的错误处理缺陷的检测程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器40在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器40是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器41内的程序或者模块(例如基于规约导向的错误处理缺陷的检测程序等),以及调用存储在所述存储器41内的数据,以执行电子设备4的各种功能和处理数据。
所述总线可以是外设部件互连标准(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器41以及至少一个处理器40等之间的连接通信。
图4仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图4示出的结构并不构成对所述电子设备4的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备4还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理系统与所述至少一个处理器40逻辑相连,从而通过电源管理系统实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备4还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备4还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备4与其他电子设备之间建立通信连接。
可选地,该电子设备4还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备4中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备4中的所述存储器41存储的基于规约导向的错误处理缺陷的检测程序42是多个指令的组合,在所述处理器40中运行时,可以实现:获取待测的源代码文件以及规约文件;将源代码文件进行编译获得程序的中间表示,并将程序的中间表示进行转化获得CFA图结构;以及,将规约文件解析为规约实例;对规约实例进行筛选,获得存在目标接口的调用者的CFA图结构的规约实例;将规约实例中各个目标接口的调用者对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析;其中,CFA图结构分析包括通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息;对每个符号路径信息根据规约实例的目标接口进行路径提取,获得路径集合;利用缺陷检测算法和规约实例,对路径集合中每条路径进行缺陷检测,并获得错误处理缺陷检测数据;利用错误处理缺陷检测数据形成错误处理缺陷报告。
具体地,所述处理器40对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。需要强调的是,为进一步保证上述基于规约导向的错误处理缺陷的检测程序的私密和安全性,上述数据库高可用处理数据存储于本服务器集群所处区块链的节点中。
进一步地,所述电子设备4集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或系统、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明实施例还提供一种计算机可读存储介质,所述存储介质可以是非易失性的,也可以是易失性的,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现:获取待测的源代码文件以及规约文件;将源代码文件进行编译获得程序的中间表示,并将程序的中间表示进行转化获得CFA图结构;以及,将规约文件解析为规约实例;对规约实例进行筛选,获得存在目标接口的调用者的CFA图结构的规约实例;将规约实例中各个目标接口的调用者对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析;其中,CFA图结构分析包括通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息;对每个符号路径信息根据规约实例的目标接口进行路径提取,获得路径集合;利用缺陷检测算法和规约实例,对路径集合中每条路径进行缺陷检测,并获得错误处理缺陷检测数据;利用错误处理缺陷检测数据形成错误处理缺陷报告。
具体地,所述计算机程序被处理器执行时具体实现方法可参考实施例基于规约导向的错误处理缺陷的检测方法中相关步骤的描述,在此不赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或系统也可以由一个单元或系统通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种基于规约导向的错误处理缺陷的检测方法,其特征在于,包括:
获取待测的源代码文件以及规约文件;
将所述源代码文件进行编译获得程序的中间表示,并将所述程序的中间表示进行转化获得CFA图结构;以及,将所述规约文件解析为规约实例;
对所述规约实例进行筛选,获得存在目标接口的调用者的CFA图结构的规约实例;
将所述规约实例中各个目标接口的调用者对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析;其中,所述CFA图结构分析包括通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息;
对每个符号路径信息根据所述规约实例的目标接口进行路径提取,获得路径集合;
利用缺陷检测算法和所述规约实例,对所述路径集合中每条路径进行缺陷检测,并获得错误处理缺陷检测数据;
利用所述错误处理缺陷检测数据形成错误处理缺陷报告。
2.根据权利要求1所述的检测方法,其特征在于,
利用所述错误处理缺陷检测数据形成错误处理缺陷报告,包括:
根据目标接口使用情况对所述错误处理缺陷检测数据进行主观缺陷判定,其中,将因目标接口的规约描述错误引起的错误处理缺陷作为主观缺陷;
过滤所述错误处理缺陷检测数据中的主观缺陷,形成错误处理缺陷报告。
3.根据权利要求1所述的检测方法,其特征在于,
通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息,包括:
对规约实例中每个目标接口的调用者的CFA图结构,通过符号执行技术对所述CFA图结构的路径进行抽象描述,获得多个覆盖上下文信息的符号路径信息;其中,每条路径由各个动作和各个动作的结束时值的映射关系组成。
4.根据权利要求3所述的检测方法,其特征在于,
通过符号执行技术对CFA图结构的路径进行抽象描述,获得多个覆盖上下文信息的符号路径信息;包括:
提取所述CFA图结构的每条路径上的每个动作并对所述动作的结束时值进行分析;
基于设定的符号值对所述动作分配唯一的ID;其中,所述符号值包括动作产生的ID、动作产生的接口以及所对应的参数位置n;
分析每条路径的条件判断语句Assume,函数调用语句 Call 和返回语句 Return,获得覆盖上下文的符号路径信息。
5.根据权利要求1所述的检测方法,其特征在于,
所述规约文件包括描述目标接口的错误处理规约和资源申请和释放函数对规约;
将所述规约文件解析为规约实例,包括将所述描述目标接口的错误处理规约进行解析获得错误处理规约实例,以及将所述资源申请和释放函数对规约解析为函数对约束实例;
对路径集合中每条路径进行缺陷检测中,所述缺陷检测为依次进行第一缺陷检测,第二缺陷检测以及第三缺陷检测;其中,第一缺陷为错误处理过程中检测条件缺失,第二缺陷为错误处理过程中检测条件错误以及第三缺陷为错误处理导致资源泄漏。
6.根据权利要求5所述的检测方法,其特征在于,
对所述路径集合中的每一条路径依次进行第一缺陷,第二缺陷以及第三缺陷检测,并获得错误处理缺陷信息;包括,
对所述路径集合中的每一条路径是否存在第一缺陷进行判定;若待检测路径不包含针对目标接口条件判断语句Assume,则确定当前路径存在第一缺陷;
若所述路径包含针对目标接口条件判断语句Assume;则对所述路径继续进行是否存在第二缺陷进行判定;若待检测路径的检测条件与所述错误处理规约实例描述的检测条件不匹配,则确定当前路径存在第二缺陷;
若所述路径的检测条件与所述错误处理规约实例描述的检测条件匹配;则对所述路径继续进行是否存在第三缺陷进行判定;判断所述路径在目标接口进行错误处理之前是否存在资源申请的操作,若存在,则判断所述路径在目标接口进行错误处理之后是否存在资源释放动作;若在目标接口进行错误处理之后不存在资源释放动作,则确定当前路径存在第三缺陷。
7.根据权利要求2所述的检测方法,其特征在于,
根据目标接口使用情况对所述错误处理缺陷检测数据进行主观缺陷判定,包括:
对当前错误处理缺陷数据进行目标接口的使用情况分析,获得统计信息;其中,所述统计信息包括目标接口的各个类别的错误处理缺陷个数和目标接口被调用的总次数;
利用过滤阈值对所述错误处理缺陷检测数据进行是否是主观缺陷进行判定;其中,所述过滤阈值为当前错误处理缺陷信息的目标接口的预设类别的错误处理缺陷个数与目标接口被调用的总次数的比值;
当所述过滤阈值不低于0.75时,则确定当前错误处理缺陷数据为主观缺陷信息。
8.一种基于规约导向的错误处理缺陷的检测系统,其特征在于,包括:
获取单元,用于获取待测的源代码文件以及规约文件;
预处理单元,用于将所述源代码文件进行编译获得程序的中间表示,并将所述程序的中间表示进行转化获得CFA图结构;以及,将所述规约文件解析为规约实例;对所述规约实例进行筛选,获得存在目标接口的调用者的CFA图结构的规约实例;
分析单元,用于对所述规约实例中各个目标接口的调用者对应的CFA图结构分别作为待分析入口,对所有待分析入口逐个进行CFA图结构分析;其中,所述CFA图结构分析包括通过符号执行技术获得两个以上的覆盖上下文信息的符号路径信息;用于对每个符号路径信息根据所述规约实例的目标接口进行路径提取,获得路径集合;利用缺陷检测算法和所述规约实例,对所述路径集合中每条路径进行缺陷检测,并获得错误处理缺陷检测数据;
错误处理缺陷报告获取单元,用于利用所述错误处理缺陷检测数据形成错误处理缺陷报告。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一所述的基于规约导向的错误处理缺陷的检测方法中的步骤。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一所述的基于规约导向的错误处理缺陷的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111575302.8A CN113961475B (zh) | 2021-12-22 | 2021-12-22 | 基于规约导向的错误处理缺陷的检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111575302.8A CN113961475B (zh) | 2021-12-22 | 2021-12-22 | 基于规约导向的错误处理缺陷的检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113961475A true CN113961475A (zh) | 2022-01-21 |
CN113961475B CN113961475B (zh) | 2022-04-15 |
Family
ID=79473595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111575302.8A Active CN113961475B (zh) | 2021-12-22 | 2021-12-22 | 基于规约导向的错误处理缺陷的检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113961475B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040237028A1 (en) * | 2000-04-26 | 2004-11-25 | Microsoft Corporation | Method and apparatus for displaying computer program errors as hypertext |
JP2009223362A (ja) * | 2008-03-13 | 2009-10-01 | Fuji Xerox Co Ltd | 故障診断装置およびプログラム |
CN103049377A (zh) * | 2012-12-14 | 2013-04-17 | 中国信息安全测评中心 | 基于路径簇规约的并行符号执行方法 |
CN103279421A (zh) * | 2013-06-14 | 2013-09-04 | 武汉大学 | 一种基于数据起源技术的程序异常传播模型构造方法 |
CN104503901A (zh) * | 2014-12-04 | 2015-04-08 | 中国人民解放军总参谋部第五十四研究所 | 一种基于静态路径分析的导向符号执行方法 |
CN106354632A (zh) * | 2016-08-24 | 2017-01-25 | 北京奇虎测腾科技有限公司 | 一种基于静态分析技术的源代码检测系统及方法 |
CN109710538A (zh) * | 2019-01-17 | 2019-05-03 | 南京大学 | 一种用于大规模系统中状态相关缺陷的静态检测方法 |
CN111104335A (zh) * | 2019-12-25 | 2020-05-05 | 清华大学 | 一种基于多层次分析的c语言缺陷检测方法及装置 |
CN112560036A (zh) * | 2020-12-21 | 2021-03-26 | 中国人民解放军陆军炮兵防空兵学院 | 一种基于神经网络与深度学习的c/c++漏洞静态检测方法 |
CN113392016A (zh) * | 2021-06-25 | 2021-09-14 | 中债金科信息技术有限公司 | 对程序异常情况处理的规约生成方法、装置、设备及介质 |
-
2021
- 2021-12-22 CN CN202111575302.8A patent/CN113961475B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040237028A1 (en) * | 2000-04-26 | 2004-11-25 | Microsoft Corporation | Method and apparatus for displaying computer program errors as hypertext |
JP2009223362A (ja) * | 2008-03-13 | 2009-10-01 | Fuji Xerox Co Ltd | 故障診断装置およびプログラム |
CN103049377A (zh) * | 2012-12-14 | 2013-04-17 | 中国信息安全测评中心 | 基于路径簇规约的并行符号执行方法 |
CN103279421A (zh) * | 2013-06-14 | 2013-09-04 | 武汉大学 | 一种基于数据起源技术的程序异常传播模型构造方法 |
CN104503901A (zh) * | 2014-12-04 | 2015-04-08 | 中国人民解放军总参谋部第五十四研究所 | 一种基于静态路径分析的导向符号执行方法 |
CN106354632A (zh) * | 2016-08-24 | 2017-01-25 | 北京奇虎测腾科技有限公司 | 一种基于静态分析技术的源代码检测系统及方法 |
CN109710538A (zh) * | 2019-01-17 | 2019-05-03 | 南京大学 | 一种用于大规模系统中状态相关缺陷的静态检测方法 |
CN111104335A (zh) * | 2019-12-25 | 2020-05-05 | 清华大学 | 一种基于多层次分析的c语言缺陷检测方法及装置 |
CN112560036A (zh) * | 2020-12-21 | 2021-03-26 | 中国人民解放军陆军炮兵防空兵学院 | 一种基于神经网络与深度学习的c/c++漏洞静态检测方法 |
CN113392016A (zh) * | 2021-06-25 | 2021-09-14 | 中债金科信息技术有限公司 | 对程序异常情况处理的规约生成方法、装置、设备及介质 |
Non-Patent Citations (3)
Title |
---|
SRI PARAMESWARAN等: "Hardware assisted pre-emptive control flow checking for embedded processors to improve reliability", 《PROCEEDINGS OF THE 4TH INTERNATIONAL CONFERENCE ON HARDWARE/SOFTWARE CODESIGN AND SYSTEM SYNTHESIS (CODES+ISSS "06)》 * |
何恺铎等: "面向源代码的软件模型检测及其实现", 《计算机科学》 * |
潘秋红: "大规模软件系统中状态相关缺陷静态检测方法研究", 《CNKI优秀硕士学位论文全文库 信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113961475B (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8875110B2 (en) | Code inspection executing system for performing a code inspection of ABAP source codes | |
Yu et al. | Conpredictor: Concurrency defect prediction in real-world applications | |
Casalnuovo et al. | Assert use in github projects | |
Le Goues et al. | Specification mining with few false positives | |
US8312440B2 (en) | Method, computer program product, and hardware product for providing program individuality analysis for source code programs | |
CN109033843B (zh) | 用于分布式静态检测系统的Java文件依赖性分析方法及模块 | |
US8645761B2 (en) | Precise fault localization | |
US20130024942A1 (en) | System and method for detecting data extrusion in software applications | |
Ren et al. | Making smart contract development more secure and easier | |
CN108984416B (zh) | 一种评估Maven环境中依赖冲突危险级别的方法 | |
CN112560043A (zh) | 一种基于上下文语义的漏洞相似性度量方法 | |
WO2023177442A1 (en) | Data traffic characterization prioritization | |
Nam et al. | A bug finder refined by a large set of open-source projects | |
Liuying et al. | Test selection from UML statecharts | |
Sun et al. | Propagating bug fixes with fast subgraph matching | |
CN113961475B (zh) | 基于规约导向的错误处理缺陷的检测方法及系统 | |
CN115033489A (zh) | 代码资源检测方法、装置、电子设备及存储介质 | |
JP2015001825A (ja) | テストスケジュール決定装置、プログラム | |
JP5121891B2 (ja) | 規則検査装置、規則検査方法及び規則検査プログラム | |
EP2709033B1 (en) | System and method for detecting data extrusion in software applications | |
Harzevili et al. | Automatic Static Vulnerability Detection for Machine Learning Libraries: Are We There Yet? | |
Xiao et al. | Performing high efficiency source code static analysis with intelligent extensions | |
CN117555811B (zh) | 基于静态符号执行的嵌入式软件分析方法、装置及存储介质 | |
CN115357474A (zh) | 本地测试方法、装置、设备及存储介质 | |
He et al. | A coverage and slicing dependencies analysis for seeking software security defects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |