CN117113338A - 一种检测vpp内存泄露的系统、方法、存储介质及设备 - Google Patents

一种检测vpp内存泄露的系统、方法、存储介质及设备 Download PDF

Info

Publication number
CN117113338A
CN117113338A CN202311081222.6A CN202311081222A CN117113338A CN 117113338 A CN117113338 A CN 117113338A CN 202311081222 A CN202311081222 A CN 202311081222A CN 117113338 A CN117113338 A CN 117113338A
Authority
CN
China
Prior art keywords
memory
information
checking module
leakage
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311081222.6A
Other languages
English (en)
Inventor
郝志兵
张汉成
何恐
文浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu DBAPPSecurity Co Ltd
Original Assignee
Chengdu DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu DBAPPSecurity Co Ltd filed Critical Chengdu DBAPPSecurity Co Ltd
Priority to CN202311081222.6A priority Critical patent/CN117113338A/zh
Publication of CN117113338A publication Critical patent/CN117113338A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5016Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5022Mechanisms to release resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

本发明公开了一种检测VPP内存泄露的系统、方法、存储介质及设备,所述系统包括内存泄露检查模块、归并模块、内存泄露分析模块,内存泄露检查模块包括第一级检查模块、第二级检查模块、第三级检查模块;所述第一级检查模块用于获取内存操作的外层信息,所述第二级检查模块用于获取各基础结构的内存操作行为及内存操作地址,所述第三级检查模块用于获取内存操作核心信息。所述归并模块输出内存操作详细信息,所述内存泄露分析模块用于处理得到内存泄露操作方式、堆空间主地址的信息。本发明通过记录VPP从堆空间中获取可用内存及将内存释放的行为,对操作内存的行为进行分析,获得出现内存泄露的位置以及泄露的内存大小,具有较好的实用性。

Description

一种检测VPP内存泄露的系统、方法、存储介质及设备
技术领域
本发明属于通信技术领域,具体涉及一种检测VPP内存泄露的系统、方法、存储介质及设备。
背景技术
VPP是一种报文高性能转发框架,是由Cisco提供的一种高性能转发框架的开源版本。其内存管理的方案是先申请一大片堆空间,后续使用内存都是从该堆空间中分配,使用的是一套独立的内存管理系统,与原生linux的内存管理机制不同,由此导致,在VPP开发过程中,内存泄露问题极易出现,且没有有效的定位手段。
在基于VPP框架的转发设备开发过程中,由于VPP的内存管理机制与Linux标准的malloc/free机制不同,对于出现了内存泄露或者内存重复释放的情况,当前没有很好的方案进行定位,且由于VPP中使用了大量的宏对内存操作的相关接口进行了多次封装,无法使用gdb或者perf等当前通用的一些内存泄露定位工具进行定位。VPP的内存泄露问题定位有如下两个比较大的问题:
① 缺乏定位VPP框架内存泄露的手段,除了大批量测试行为可能暴露一些内存泄露问题外,基本没有别的手段可以发现VPP框架编码过程中出现的内存泄露。
② 无法有效定位内存泄露的位置,由于VPP框架中使用了大量的宏提供了一套通用数据类型的处理接口,导致多次封装后,内存操作接口的位置也无法确定,即使发现了编码过程中出现了内存泄露问题,也无法快速有效的确定内存泄露位置。
申请号为CN201610825597.2的现有专利公开了一种内存泄露定位方法及电子设备,当内存单元通过申请接口函数被申请时,保存内存单元与函数调用栈的标识的映射关系,函数调用栈保存有通过申请接口函数申请内存单元的函数调用关系,内存单元包括块内存或页面内存;当内存单元通过释放接口函数被释放时,清除内存单元与内存单元对应的函数调用栈的标识的映射关系;根据多次统计的与每个函数调用栈的标识存在映射关系的内存单元的内存大小,确定存在内存泄露的函数调用栈和函数。本发明实施例用于内存泄露定位。
然而,该现有技术是通过重写Linux原生的内存操作接口,对内存操作接口申请或者释放时,在内存块内写入自定义信息,通过自定义信息查看对应内存是否存在内存泄露问题,或者使用Hook技术,在内存操作接口的入口执行自定义代码,记录或修改内存操作的信息。这些技术只能实现对Linux原生内存管理机制的内存泄露问题定位,对于使用了特有内存操作接口、独立内存管理机制的VPP框架而言,均无法使用,无法感知到内存使用情况。
发明内容
本发明的目的在于提供一种检测VPP内存泄露的系统、方法、存储介质及设备,旨在解决上述的问题,通过记录VPP从堆空间中获取可用内存及将内存释放的行为,对操作内存的行为进行分析,从而获取到出现内存泄露的位置以及泄露的内存大小。
本发明主要通过以下技术方案实现:
一种检测VPP内存泄露的系统,包括依次设置的内存泄露检查模块、归并模块、内存泄露分析模块,所述内存泄露检查模块包括第一级检查模块、第二级检查模块、第三级检查模块;所述第一级检查模块用于获取包括数据类型、函数堆栈、操作位置、内存操作地址的内存操作的外层信息,所述第二级检查模块用于获取高级数据结构的内嵌基础结构的包括内存操作行为及内存操作地址的分解信息,所述第三级检查模块用于获取包括堆空间主地址、内存操作类型、内存操作地址的内存操作核心信息;所述归并模块分别与第一级检查模块、第二级检查模块、第三级检查模块连接,且用于加载所有的内存操作记录信息,将同一次内存操作的信息合并为一条详细信息,最终输出内存操作详细信息至内存泄露分析模块;所述内存泄露分析模块用于处理得到内存泄露操作方式、堆空间主地址的信息,以解决内存泄露问题。
为了更好地实现本发明,进一步地,所述第一级检查模块嵌入设置在VPP框架代码主循环的通用数据类型的内存操作接口;所述第二级检查模块嵌入设置在VPP框架高级数据结构的申请或释放接口;所述第三级检查模块嵌入设置在VPP框架堆空间内的内存操作接口。
本发明主要通过以下技术方案实现:
一种检测VPP内存泄露的方法,采用上述的系统进行,包括以下步骤:
步骤S1:通过第一级检查模块检测并获取包括数据类型、函数堆栈、操作位置、内存操作地址的内存操作的外层信息;
步骤S2:通过第二级检查模块检测并获取高级数据结构的内嵌基础结构的分解信息,所述分解信息包括各基础结构的内存操作行为及内存操作地址的信息;
步骤S3:通过第三级检查模块检测并获取包括堆空间主地址、内存操作类型、内存操作地址的内存操作核心信息;
步骤S4:运行代码主循环,第一级检查模块、第二级检查模块、第三级检查模块分别输出各自的内存操作记录信息;
步骤S5:通过归并模块加载内存泄露检查模块的所有内存操作记录信息,并将第一级检查模块、第二级检查模块、第三级检查模块中同一次内存操作的信息合并为一条详细信息,最后输出内存操作详细信息;
步骤S6:将内存操作详细信息导入内存泄露分析模块,获取所有的内存操作地址及操作行为,分析得出内存泄露的信息,并输出内存泄露的操作地址、函数堆栈的信息。
为了更好地实现本发明,进一步地,所述步骤S6包括以下步骤:
步骤S601:将具有相同内存大小、相同内存操作地址,且同时具有申请操作行为和释放操作行为的两条信息,认为是一组完整的内存操作行为,记录这一组信息到合法内存操作信息缓存表中,并从内存操作详细信息中移除数据且不进行输出;
步骤S602:提取步骤S601处理后遗留操作行为为申请的信息,对无第二级检查模块输出信息的信息,直接输出为内存泄露行为信息;
步骤S603:提取步骤S602处理后遗留操作行为为申请的信息,对有第二级检查模块输出信息的信息,对于高级数据结构中有内嵌基础结构内存泄露信息的,构建高级数据结构的内嵌基础结构的树形内存泄露行为信息;无内嵌基础结构内存泄露信息,直接输出为内存泄露行为信息;
步骤S604:提取步骤S603处理后遗留操作行为为释放的信息,检查操作内存地址是否在合法内存操作信息缓存表中,如果存在,则输出为内存重复释放行为信息;如果不存在,则输出为无效内存释放行为信息;
步骤S605:提取步骤S604处理后遗留的所有信息,输出为异常内存操作行为信息。
为了更好地实现本发明,进一步地,还包括步骤S7:根据内存泄露的操作地址、函数堆栈的信息,找出代码中内存泄露的代码行,根据内存泄露操作方式、堆空间主地址的信息,修改代码行,解决内存泄露问题。
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的方法。
一种电子设备,包括存储器和处理器;所述存储器上存储有计算机程序;所述处理器,用于执行所述存储器中的所述计算机程序,以实现上述的方法。
本发明的有益效果如下:
本发明通过记录VPP从堆空间中获取可用内存及将内存释放的行为,并提供专用工具对操作内存的行为进行计算分析,从而获取到出现内存泄露的位置以及泄露的内存大小。本发明支持对堆空间内部管理的内存泄露问题定位;支持对内存操作接口进行多级封装后的内存泄露问题定位;支持VPP框架的内存泄露问题定位;忽略内存管理方式、软件核心框架、内存操作接口的限制,可通用使用。
附图说明
图1为本发明检测VPP内存泄露的系统的结构图;
图2为本发明检测VPP内存泄露的方法的流程图。
具体实施方式
实施例1:
一种检测VPP内存泄露的系统,如图1所示,包括依次设置的内存泄露检查模块、归并模块、内存泄露分析模块,所述内存泄露检查模块包括第一级检查模块、第二级检查模块、第三级检查模块;所述第一级检查模块用于获取包括数据类型、函数堆栈、操作位置、内存操作地址的内存操作的外层信息,所述第二级检查模块用于获取高级数据结构的内嵌基础结构的包括内存操作行为及内存操作地址的分解信息,所述第三级检查模块用于获取包括堆空间主地址、内存操作类型、内存操作地址的内存操作核心信息;所述归并模块分别与第一级检查模块、第二级检查模块、第三级检查模块连接,且用于加载所有的内存操作记录信息,将同一次内存操作的信息合并为一条详细信息,最终输出内存操作详细信息至内存泄露分析模块;所述内存泄露分析模块用于处理得到内存泄露操作方式、堆空间主地址的信息,以解决内存泄露问题。
优选地,所述第一级检查模块嵌入设置在VPP框架代码主循环的通用数据类型的内存操作接口;所述第二级检查模块嵌入设置在VPP框架高级数据结构的申请或释放接口;所述第三级检查模块嵌入设置在VPP框架堆空间内的内存操作接口。
本发明通过记录VPP从堆空间中获取可用内存及将内存释放的行为,并提供专用工具对操作内存的行为进行计算分析,从而获取到出现内存泄露的位置以及泄露的内存大小。
实施例2:
一种检测VPP内存泄露的方法,如图2所示,包括以下步骤:
步骤一:本发明针对的是使用Vpp框架进行构建的软件。
步骤二:在VPP框架代码主循环的通用数据类型内存操作接口嵌入第一级检查模块,此处数据类型包括但不限于c语言基础类型、struct、及基于通用数据类型二次封装的Vector、Pool、Hash等高级数据结构。第一级检查模块提供数据类型、函数堆栈、操作位置、内存操作地址等内存操作的外层信息。
步骤三:在VPP框架高级数据结构的申请或释放接口嵌入第二级检查模块。第二级检查模块提供高级数据结构的内嵌基础结构的分解信息,分解信息包括各基础结构的内存操作行为及内存操作地址等信息。
步骤四:在VPP框架堆空间内的内存操作接口嵌入第三级检查模块。第三级检查模块提供堆空间主地址、内存操作类型、内存操作地址等内存操作核心信息。
步骤五:运行代码主循环,开启内存泄露检测模块;运行发生内存泄露的功能,等待各级内存泄露检测模块输出各自的内存操作记录信息,结束代码主循环。
步骤六:运行归并模块,导入步骤五输出的多份内存操作记录信息。
步骤七:归并模块加载所有的内存操作记录信息,将第一级检查模块、第二级检查模块、第三级检查模块这三个模块中同一次内存操作的信息合并为一条详细信息,并输出内存操作详细信息。
步骤八:内存泄露分析模块导入步骤七输出的内存操作详细信息,将所有信息展开,获取所有的内存操作地址及操作行为,分析得出内存泄露的信息,并输出内存泄露的操作地址、函数堆栈等信心。计算步骤如下:
a.对具有相同内存大小、相同内存操作地址,且同时具有申请操作行为和释放操作行为的两条信息,认为是一组完整的内存操作行为,记录这一组信息到合法内存操作信息缓存表中,并从内存操作详细信息中移除数据且不进行输出。
b. 提取步骤a处理后遗留操作行为为申请的信息,对无第二级检查模块输出信息的信息,直接输出为内存泄露行为信息
c.提取步骤b处理后遗留操作行为为申请的信息,对有第二级检查模块输出信息的信息,对于高级数据结构中有内嵌基础结构内存泄露信息的,构建高级数据结构的内嵌基础结构的树形内存泄露行为信息;无内嵌基础结构内存泄露信息,直接输出为内存泄露行为信息。
d.提取步骤c处理后遗留操作行为为释放的信息,检查操作内存地址是否在合法内存操作信息缓存表中,如果存在,则输出为内存重复释放行为信息;如果不存在,则输出为无效内存释放行为信息。
e.提取步骤d处理后遗留的所有信息,输出为异常内存操作行为信息。
f.清理合法内存操作信息缓存表,内存泄露分析模块结束工作。
步骤九:根据步骤八得出的内存泄露操作的内存地址以及函数堆栈等信息,找出代码中内存泄露的代码行,根据内存泄露操作方式、堆空间主地址等信息,修改代码行,解决内存泄露问题。
步骤十:重复步骤一至步骤九,直到步骤八不再输出内存泄露信息为止,内存泄露问题解决。
本发明通过记录VPP从堆空间中获取可用内存及将内存释放的行为,并提供专用工具对操作内存的行为进行计算分析,从而获取到出现内存泄露的位置以及泄露的内存大小。本发明支持对堆空间内部管理的内存泄露问题定位;支持对内存操作接口进行多级封装后的内存泄露问题定位;支持VPP框架的内存泄露问题定位;忽略内存管理方式、软件核心框架、内存操作接口的限制,可通用使用。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (7)

1.一种检测VPP内存泄露的系统,其特征在于,包括依次设置的内存泄露检查模块、归并模块、内存泄露分析模块,所述内存泄露检查模块包括第一级检查模块、第二级检查模块、第三级检查模块;所述第一级检查模块用于获取包括数据类型、函数堆栈、操作位置、内存操作地址的内存操作的外层信息,所述第二级检查模块用于获取高级数据结构的内嵌基础结构的包括内存操作行为及内存操作地址的分解信息,所述第三级检查模块用于获取包括堆空间主地址、内存操作类型、内存操作地址的内存操作核心信息;所述归并模块分别与第一级检查模块、第二级检查模块、第三级检查模块连接,且用于加载所有的内存操作记录信息,将同一次内存操作的信息合并为一条详细信息,最终输出内存操作详细信息至内存泄露分析模块;所述内存泄露分析模块用于处理得到内存泄露操作方式、堆空间主地址的信息,以解决内存泄露问题。
2.根据权利要求1所述的一种检测VPP内存泄露的系统,其特征在于,所述第一级检查模块嵌入设置在VPP框架代码主循环的通用数据类型的内存操作接口;所述第二级检查模块嵌入设置在VPP框架高级数据结构的申请或释放接口;所述第三级检查模块嵌入设置在VPP框架堆空间内的内存操作接口。
3.一种检测VPP内存泄露的方法,采用权利要求1或2所述的系统进行,其特征在于,包括以下步骤:
步骤S1:通过第一级检查模块检测并获取包括数据类型、函数堆栈、操作位置、内存操作地址的内存操作的外层信息;
步骤S2:通过第二级检查模块检测并获取高级数据结构的内嵌基础结构的分解信息,所述分解信息包括各基础结构的内存操作行为及内存操作地址的信息;
步骤S3:通过第三级检查模块检测并获取包括堆空间主地址、内存操作类型、内存操作地址的内存操作核心信息;
步骤S4:运行代码主循环,第一级检查模块、第二级检查模块、第三级检查模块分别输出各自的内存操作记录信息;
步骤S5:通过归并模块加载内存泄露检查模块的所有内存操作记录信息,并将第一级检查模块、第二级检查模块、第三级检查模块中同一次内存操作的信息合并为一条详细信息,最后输出内存操作详细信息;
步骤S6:将内存操作详细信息导入内存泄露分析模块,获取所有的内存操作地址及操作行为,分析得出内存泄露的信息,并输出内存泄露的操作地址、函数堆栈的信息。
4.根据权利要求3所述的一种检测VPP内存泄露的方法,其特征在于,所述步骤S6包括以下步骤:
步骤S601:将具有相同内存大小、相同内存操作地址,且同时具有申请操作行为和释放操作行为的两条信息,认为是一组完整的内存操作行为,记录这一组信息到合法内存操作信息缓存表中,并从内存操作详细信息中移除数据且不进行输出;
步骤S602:提取步骤S601处理后遗留操作行为为申请的信息,对无第二级检查模块输出信息的信息,直接输出为内存泄露行为信息;
步骤S603:提取步骤S602处理后遗留操作行为为申请的信息,对有第二级检查模块输出信息的信息,对于高级数据结构中有内嵌基础结构内存泄露信息的,构建高级数据结构的内嵌基础结构的树形内存泄露行为信息;无内嵌基础结构内存泄露信息,直接输出为内存泄露行为信息;
步骤S604:提取步骤S603处理后遗留操作行为为释放的信息,检查操作内存地址是否在合法内存操作信息缓存表中,如果存在,则输出为内存重复释放行为信息;如果不存在,则输出为无效内存释放行为信息;
步骤S605:提取步骤S604处理后遗留的所有信息,输出为异常内存操作行为信息。
5.根据权利要求3或4所述的一种检测VPP内存泄露的方法,其特征在于,还包括步骤S7:根据内存泄露的操作地址、函数堆栈的信息,找出代码中内存泄露的代码行,根据内存泄露操作方式、堆空间主地址的信息,修改代码行,解决内存泄露问题。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求3-5中任一项所述的方法。
7.一种电子设备,其特征在于,包括存储器和处理器;所述存储器上存储有计算机程序;所述处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求3-5中任一项所述的方法。
CN202311081222.6A 2023-08-25 2023-08-25 一种检测vpp内存泄露的系统、方法、存储介质及设备 Pending CN117113338A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311081222.6A CN117113338A (zh) 2023-08-25 2023-08-25 一种检测vpp内存泄露的系统、方法、存储介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311081222.6A CN117113338A (zh) 2023-08-25 2023-08-25 一种检测vpp内存泄露的系统、方法、存储介质及设备

Publications (1)

Publication Number Publication Date
CN117113338A true CN117113338A (zh) 2023-11-24

Family

ID=88801675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311081222.6A Pending CN117113338A (zh) 2023-08-25 2023-08-25 一种检测vpp内存泄露的系统、方法、存储介质及设备

Country Status (1)

Country Link
CN (1) CN117113338A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117435440A (zh) * 2023-12-20 2024-01-23 麒麟软件有限公司 一种程序堆空间的动态分析方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117435440A (zh) * 2023-12-20 2024-01-23 麒麟软件有限公司 一种程序堆空间的动态分析方法及系统
CN117435440B (zh) * 2023-12-20 2024-04-05 麒麟软件有限公司 一种程序堆空间的动态分析方法及系统

Similar Documents

Publication Publication Date Title
CN103699480B (zh) 一种基于java的web动态安全漏洞检测方法
JP5523872B2 (ja) プログラムの動的分析方法及びその装置
US20130014093A1 (en) Code inspection executing system for performing a code inspection of abap source codes
CN101853200B (zh) 一种高效动态软件漏洞挖掘方法
CN113497809B (zh) 基于控制流和数据流分析的mips架构漏洞挖掘方法
CN117113338A (zh) 一种检测vpp内存泄露的系统、方法、存储介质及设备
CN106649110B (zh) 软件测试方法及系统
US8381190B2 (en) Leveraging the relationship between object IDs and functions in diagnosing software defects during the post-deployment phase
CN112925524A (zh) 一种检测驱动程序中不安全直接存储器访问的方法及装置
CN111897711A (zh) 代码中bug的定位方法、装置、电子设备及可读存储介质
US20060080578A1 (en) Defect detection for integers
CN111858290A (zh) 用于检测目标代码的内存泄漏路径的方法和设备
CN109446077A (zh) 一种数据库测试方法及装置
CN101373506B (zh) 一种基于漏洞模型的软件漏洞模型检测方法
CN110147313B (zh) 一种日志输出方法及装置
CN103902590B (zh) 终端自动化测试方法及其装置
CN111562937A (zh) 一种代码方法级缺陷预警方法
CN115809076A (zh) Ecu软件自动化集成方法及系统
CN113032254B (zh) 测试覆盖情况的评估方法和装置
KR100924519B1 (ko) 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은파일 포맷 분석 시스템 및 방법
CN114676436A (zh) 一种基于结构化变异的安卓应用多媒体解析库漏洞挖掘系统及方法
CN102012816A (zh) 一种生成ide工程文件和解决方案文件的方法与装置
CN112115046B (zh) 一种软件故障定位方法、装置及终端
CN209980234U (zh) 仿真调试装置
US20050027470A1 (en) Interactive stub apparatus for testing a program and stub program storage medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination