CN117113338A - 一种检测vpp内存泄露的系统、方法、存储介质及设备 - Google Patents
一种检测vpp内存泄露的系统、方法、存储介质及设备 Download PDFInfo
- Publication number
- CN117113338A CN117113338A CN202311081222.6A CN202311081222A CN117113338A CN 117113338 A CN117113338 A CN 117113338A CN 202311081222 A CN202311081222 A CN 202311081222A CN 117113338 A CN117113338 A CN 117113338A
- Authority
- CN
- China
- Prior art keywords
- memory
- information
- checking module
- leakage
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000006399 behavior Effects 0.000 claims abstract description 54
- 238000012545 processing Methods 0.000 claims abstract description 17
- 238000004458 analytical method Methods 0.000 claims abstract description 15
- 230000006870 function Effects 0.000 claims description 23
- 238000000354 decomposition reaction Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000007689 inspection Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004806 packaging method and process Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5016—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5022—Mechanisms to release resources
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
本发明公开了一种检测VPP内存泄露的系统、方法、存储介质及设备,所述系统包括内存泄露检查模块、归并模块、内存泄露分析模块,内存泄露检查模块包括第一级检查模块、第二级检查模块、第三级检查模块;所述第一级检查模块用于获取内存操作的外层信息,所述第二级检查模块用于获取各基础结构的内存操作行为及内存操作地址,所述第三级检查模块用于获取内存操作核心信息。所述归并模块输出内存操作详细信息,所述内存泄露分析模块用于处理得到内存泄露操作方式、堆空间主地址的信息。本发明通过记录VPP从堆空间中获取可用内存及将内存释放的行为,对操作内存的行为进行分析,获得出现内存泄露的位置以及泄露的内存大小,具有较好的实用性。
Description
技术领域
本发明属于通信技术领域,具体涉及一种检测VPP内存泄露的系统、方法、存储介质及设备。
背景技术
VPP是一种报文高性能转发框架,是由Cisco提供的一种高性能转发框架的开源版本。其内存管理的方案是先申请一大片堆空间,后续使用内存都是从该堆空间中分配,使用的是一套独立的内存管理系统,与原生linux的内存管理机制不同,由此导致,在VPP开发过程中,内存泄露问题极易出现,且没有有效的定位手段。
在基于VPP框架的转发设备开发过程中,由于VPP的内存管理机制与Linux标准的malloc/free机制不同,对于出现了内存泄露或者内存重复释放的情况,当前没有很好的方案进行定位,且由于VPP中使用了大量的宏对内存操作的相关接口进行了多次封装,无法使用gdb或者perf等当前通用的一些内存泄露定位工具进行定位。VPP的内存泄露问题定位有如下两个比较大的问题:
① 缺乏定位VPP框架内存泄露的手段,除了大批量测试行为可能暴露一些内存泄露问题外,基本没有别的手段可以发现VPP框架编码过程中出现的内存泄露。
② 无法有效定位内存泄露的位置,由于VPP框架中使用了大量的宏提供了一套通用数据类型的处理接口,导致多次封装后,内存操作接口的位置也无法确定,即使发现了编码过程中出现了内存泄露问题,也无法快速有效的确定内存泄露位置。
申请号为CN201610825597.2的现有专利公开了一种内存泄露定位方法及电子设备,当内存单元通过申请接口函数被申请时,保存内存单元与函数调用栈的标识的映射关系,函数调用栈保存有通过申请接口函数申请内存单元的函数调用关系,内存单元包括块内存或页面内存;当内存单元通过释放接口函数被释放时,清除内存单元与内存单元对应的函数调用栈的标识的映射关系;根据多次统计的与每个函数调用栈的标识存在映射关系的内存单元的内存大小,确定存在内存泄露的函数调用栈和函数。本发明实施例用于内存泄露定位。
然而,该现有技术是通过重写Linux原生的内存操作接口,对内存操作接口申请或者释放时,在内存块内写入自定义信息,通过自定义信息查看对应内存是否存在内存泄露问题,或者使用Hook技术,在内存操作接口的入口执行自定义代码,记录或修改内存操作的信息。这些技术只能实现对Linux原生内存管理机制的内存泄露问题定位,对于使用了特有内存操作接口、独立内存管理机制的VPP框架而言,均无法使用,无法感知到内存使用情况。
发明内容
本发明的目的在于提供一种检测VPP内存泄露的系统、方法、存储介质及设备,旨在解决上述的问题,通过记录VPP从堆空间中获取可用内存及将内存释放的行为,对操作内存的行为进行分析,从而获取到出现内存泄露的位置以及泄露的内存大小。
本发明主要通过以下技术方案实现:
一种检测VPP内存泄露的系统,包括依次设置的内存泄露检查模块、归并模块、内存泄露分析模块,所述内存泄露检查模块包括第一级检查模块、第二级检查模块、第三级检查模块;所述第一级检查模块用于获取包括数据类型、函数堆栈、操作位置、内存操作地址的内存操作的外层信息,所述第二级检查模块用于获取高级数据结构的内嵌基础结构的包括内存操作行为及内存操作地址的分解信息,所述第三级检查模块用于获取包括堆空间主地址、内存操作类型、内存操作地址的内存操作核心信息;所述归并模块分别与第一级检查模块、第二级检查模块、第三级检查模块连接,且用于加载所有的内存操作记录信息,将同一次内存操作的信息合并为一条详细信息,最终输出内存操作详细信息至内存泄露分析模块;所述内存泄露分析模块用于处理得到内存泄露操作方式、堆空间主地址的信息,以解决内存泄露问题。
为了更好地实现本发明,进一步地,所述第一级检查模块嵌入设置在VPP框架代码主循环的通用数据类型的内存操作接口;所述第二级检查模块嵌入设置在VPP框架高级数据结构的申请或释放接口;所述第三级检查模块嵌入设置在VPP框架堆空间内的内存操作接口。
本发明主要通过以下技术方案实现:
一种检测VPP内存泄露的方法,采用上述的系统进行,包括以下步骤:
步骤S1:通过第一级检查模块检测并获取包括数据类型、函数堆栈、操作位置、内存操作地址的内存操作的外层信息;
步骤S2:通过第二级检查模块检测并获取高级数据结构的内嵌基础结构的分解信息,所述分解信息包括各基础结构的内存操作行为及内存操作地址的信息;
步骤S3:通过第三级检查模块检测并获取包括堆空间主地址、内存操作类型、内存操作地址的内存操作核心信息;
步骤S4:运行代码主循环,第一级检查模块、第二级检查模块、第三级检查模块分别输出各自的内存操作记录信息;
步骤S5:通过归并模块加载内存泄露检查模块的所有内存操作记录信息,并将第一级检查模块、第二级检查模块、第三级检查模块中同一次内存操作的信息合并为一条详细信息,最后输出内存操作详细信息;
步骤S6:将内存操作详细信息导入内存泄露分析模块,获取所有的内存操作地址及操作行为,分析得出内存泄露的信息,并输出内存泄露的操作地址、函数堆栈的信息。
为了更好地实现本发明,进一步地,所述步骤S6包括以下步骤:
步骤S601:将具有相同内存大小、相同内存操作地址,且同时具有申请操作行为和释放操作行为的两条信息,认为是一组完整的内存操作行为,记录这一组信息到合法内存操作信息缓存表中,并从内存操作详细信息中移除数据且不进行输出;
步骤S602:提取步骤S601处理后遗留操作行为为申请的信息,对无第二级检查模块输出信息的信息,直接输出为内存泄露行为信息;
步骤S603:提取步骤S602处理后遗留操作行为为申请的信息,对有第二级检查模块输出信息的信息,对于高级数据结构中有内嵌基础结构内存泄露信息的,构建高级数据结构的内嵌基础结构的树形内存泄露行为信息;无内嵌基础结构内存泄露信息,直接输出为内存泄露行为信息;
步骤S604:提取步骤S603处理后遗留操作行为为释放的信息,检查操作内存地址是否在合法内存操作信息缓存表中,如果存在,则输出为内存重复释放行为信息;如果不存在,则输出为无效内存释放行为信息;
步骤S605:提取步骤S604处理后遗留的所有信息,输出为异常内存操作行为信息。
为了更好地实现本发明,进一步地,还包括步骤S7:根据内存泄露的操作地址、函数堆栈的信息,找出代码中内存泄露的代码行,根据内存泄露操作方式、堆空间主地址的信息,修改代码行,解决内存泄露问题。
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的方法。
一种电子设备,包括存储器和处理器;所述存储器上存储有计算机程序;所述处理器,用于执行所述存储器中的所述计算机程序,以实现上述的方法。
本发明的有益效果如下:
本发明通过记录VPP从堆空间中获取可用内存及将内存释放的行为,并提供专用工具对操作内存的行为进行计算分析,从而获取到出现内存泄露的位置以及泄露的内存大小。本发明支持对堆空间内部管理的内存泄露问题定位;支持对内存操作接口进行多级封装后的内存泄露问题定位;支持VPP框架的内存泄露问题定位;忽略内存管理方式、软件核心框架、内存操作接口的限制,可通用使用。
附图说明
图1为本发明检测VPP内存泄露的系统的结构图;
图2为本发明检测VPP内存泄露的方法的流程图。
具体实施方式
实施例1:
一种检测VPP内存泄露的系统,如图1所示,包括依次设置的内存泄露检查模块、归并模块、内存泄露分析模块,所述内存泄露检查模块包括第一级检查模块、第二级检查模块、第三级检查模块;所述第一级检查模块用于获取包括数据类型、函数堆栈、操作位置、内存操作地址的内存操作的外层信息,所述第二级检查模块用于获取高级数据结构的内嵌基础结构的包括内存操作行为及内存操作地址的分解信息,所述第三级检查模块用于获取包括堆空间主地址、内存操作类型、内存操作地址的内存操作核心信息;所述归并模块分别与第一级检查模块、第二级检查模块、第三级检查模块连接,且用于加载所有的内存操作记录信息,将同一次内存操作的信息合并为一条详细信息,最终输出内存操作详细信息至内存泄露分析模块;所述内存泄露分析模块用于处理得到内存泄露操作方式、堆空间主地址的信息,以解决内存泄露问题。
优选地,所述第一级检查模块嵌入设置在VPP框架代码主循环的通用数据类型的内存操作接口;所述第二级检查模块嵌入设置在VPP框架高级数据结构的申请或释放接口;所述第三级检查模块嵌入设置在VPP框架堆空间内的内存操作接口。
本发明通过记录VPP从堆空间中获取可用内存及将内存释放的行为,并提供专用工具对操作内存的行为进行计算分析,从而获取到出现内存泄露的位置以及泄露的内存大小。
实施例2:
一种检测VPP内存泄露的方法,如图2所示,包括以下步骤:
步骤一:本发明针对的是使用Vpp框架进行构建的软件。
步骤二:在VPP框架代码主循环的通用数据类型内存操作接口嵌入第一级检查模块,此处数据类型包括但不限于c语言基础类型、struct、及基于通用数据类型二次封装的Vector、Pool、Hash等高级数据结构。第一级检查模块提供数据类型、函数堆栈、操作位置、内存操作地址等内存操作的外层信息。
步骤三:在VPP框架高级数据结构的申请或释放接口嵌入第二级检查模块。第二级检查模块提供高级数据结构的内嵌基础结构的分解信息,分解信息包括各基础结构的内存操作行为及内存操作地址等信息。
步骤四:在VPP框架堆空间内的内存操作接口嵌入第三级检查模块。第三级检查模块提供堆空间主地址、内存操作类型、内存操作地址等内存操作核心信息。
步骤五:运行代码主循环,开启内存泄露检测模块;运行发生内存泄露的功能,等待各级内存泄露检测模块输出各自的内存操作记录信息,结束代码主循环。
步骤六:运行归并模块,导入步骤五输出的多份内存操作记录信息。
步骤七:归并模块加载所有的内存操作记录信息,将第一级检查模块、第二级检查模块、第三级检查模块这三个模块中同一次内存操作的信息合并为一条详细信息,并输出内存操作详细信息。
步骤八:内存泄露分析模块导入步骤七输出的内存操作详细信息,将所有信息展开,获取所有的内存操作地址及操作行为,分析得出内存泄露的信息,并输出内存泄露的操作地址、函数堆栈等信心。计算步骤如下:
a.对具有相同内存大小、相同内存操作地址,且同时具有申请操作行为和释放操作行为的两条信息,认为是一组完整的内存操作行为,记录这一组信息到合法内存操作信息缓存表中,并从内存操作详细信息中移除数据且不进行输出。
b. 提取步骤a处理后遗留操作行为为申请的信息,对无第二级检查模块输出信息的信息,直接输出为内存泄露行为信息
c.提取步骤b处理后遗留操作行为为申请的信息,对有第二级检查模块输出信息的信息,对于高级数据结构中有内嵌基础结构内存泄露信息的,构建高级数据结构的内嵌基础结构的树形内存泄露行为信息;无内嵌基础结构内存泄露信息,直接输出为内存泄露行为信息。
d.提取步骤c处理后遗留操作行为为释放的信息,检查操作内存地址是否在合法内存操作信息缓存表中,如果存在,则输出为内存重复释放行为信息;如果不存在,则输出为无效内存释放行为信息。
e.提取步骤d处理后遗留的所有信息,输出为异常内存操作行为信息。
f.清理合法内存操作信息缓存表,内存泄露分析模块结束工作。
步骤九:根据步骤八得出的内存泄露操作的内存地址以及函数堆栈等信息,找出代码中内存泄露的代码行,根据内存泄露操作方式、堆空间主地址等信息,修改代码行,解决内存泄露问题。
步骤十:重复步骤一至步骤九,直到步骤八不再输出内存泄露信息为止,内存泄露问题解决。
本发明通过记录VPP从堆空间中获取可用内存及将内存释放的行为,并提供专用工具对操作内存的行为进行计算分析,从而获取到出现内存泄露的位置以及泄露的内存大小。本发明支持对堆空间内部管理的内存泄露问题定位;支持对内存操作接口进行多级封装后的内存泄露问题定位;支持VPP框架的内存泄露问题定位;忽略内存管理方式、软件核心框架、内存操作接口的限制,可通用使用。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (7)
1.一种检测VPP内存泄露的系统,其特征在于,包括依次设置的内存泄露检查模块、归并模块、内存泄露分析模块,所述内存泄露检查模块包括第一级检查模块、第二级检查模块、第三级检查模块;所述第一级检查模块用于获取包括数据类型、函数堆栈、操作位置、内存操作地址的内存操作的外层信息,所述第二级检查模块用于获取高级数据结构的内嵌基础结构的包括内存操作行为及内存操作地址的分解信息,所述第三级检查模块用于获取包括堆空间主地址、内存操作类型、内存操作地址的内存操作核心信息;所述归并模块分别与第一级检查模块、第二级检查模块、第三级检查模块连接,且用于加载所有的内存操作记录信息,将同一次内存操作的信息合并为一条详细信息,最终输出内存操作详细信息至内存泄露分析模块;所述内存泄露分析模块用于处理得到内存泄露操作方式、堆空间主地址的信息,以解决内存泄露问题。
2.根据权利要求1所述的一种检测VPP内存泄露的系统,其特征在于,所述第一级检查模块嵌入设置在VPP框架代码主循环的通用数据类型的内存操作接口;所述第二级检查模块嵌入设置在VPP框架高级数据结构的申请或释放接口;所述第三级检查模块嵌入设置在VPP框架堆空间内的内存操作接口。
3.一种检测VPP内存泄露的方法,采用权利要求1或2所述的系统进行,其特征在于,包括以下步骤:
步骤S1:通过第一级检查模块检测并获取包括数据类型、函数堆栈、操作位置、内存操作地址的内存操作的外层信息;
步骤S2:通过第二级检查模块检测并获取高级数据结构的内嵌基础结构的分解信息,所述分解信息包括各基础结构的内存操作行为及内存操作地址的信息;
步骤S3:通过第三级检查模块检测并获取包括堆空间主地址、内存操作类型、内存操作地址的内存操作核心信息;
步骤S4:运行代码主循环,第一级检查模块、第二级检查模块、第三级检查模块分别输出各自的内存操作记录信息;
步骤S5:通过归并模块加载内存泄露检查模块的所有内存操作记录信息,并将第一级检查模块、第二级检查模块、第三级检查模块中同一次内存操作的信息合并为一条详细信息,最后输出内存操作详细信息;
步骤S6:将内存操作详细信息导入内存泄露分析模块,获取所有的内存操作地址及操作行为,分析得出内存泄露的信息,并输出内存泄露的操作地址、函数堆栈的信息。
4.根据权利要求3所述的一种检测VPP内存泄露的方法,其特征在于,所述步骤S6包括以下步骤:
步骤S601:将具有相同内存大小、相同内存操作地址,且同时具有申请操作行为和释放操作行为的两条信息,认为是一组完整的内存操作行为,记录这一组信息到合法内存操作信息缓存表中,并从内存操作详细信息中移除数据且不进行输出;
步骤S602:提取步骤S601处理后遗留操作行为为申请的信息,对无第二级检查模块输出信息的信息,直接输出为内存泄露行为信息;
步骤S603:提取步骤S602处理后遗留操作行为为申请的信息,对有第二级检查模块输出信息的信息,对于高级数据结构中有内嵌基础结构内存泄露信息的,构建高级数据结构的内嵌基础结构的树形内存泄露行为信息;无内嵌基础结构内存泄露信息,直接输出为内存泄露行为信息;
步骤S604:提取步骤S603处理后遗留操作行为为释放的信息,检查操作内存地址是否在合法内存操作信息缓存表中,如果存在,则输出为内存重复释放行为信息;如果不存在,则输出为无效内存释放行为信息;
步骤S605:提取步骤S604处理后遗留的所有信息,输出为异常内存操作行为信息。
5.根据权利要求3或4所述的一种检测VPP内存泄露的方法,其特征在于,还包括步骤S7:根据内存泄露的操作地址、函数堆栈的信息,找出代码中内存泄露的代码行,根据内存泄露操作方式、堆空间主地址的信息,修改代码行,解决内存泄露问题。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求3-5中任一项所述的方法。
7.一种电子设备,其特征在于,包括存储器和处理器;所述存储器上存储有计算机程序;所述处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求3-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311081222.6A CN117113338A (zh) | 2023-08-25 | 2023-08-25 | 一种检测vpp内存泄露的系统、方法、存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311081222.6A CN117113338A (zh) | 2023-08-25 | 2023-08-25 | 一种检测vpp内存泄露的系统、方法、存储介质及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117113338A true CN117113338A (zh) | 2023-11-24 |
Family
ID=88801675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311081222.6A Pending CN117113338A (zh) | 2023-08-25 | 2023-08-25 | 一种检测vpp内存泄露的系统、方法、存储介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117113338A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117435440A (zh) * | 2023-12-20 | 2024-01-23 | 麒麟软件有限公司 | 一种程序堆空间的动态分析方法及系统 |
-
2023
- 2023-08-25 CN CN202311081222.6A patent/CN117113338A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117435440A (zh) * | 2023-12-20 | 2024-01-23 | 麒麟软件有限公司 | 一种程序堆空间的动态分析方法及系统 |
CN117435440B (zh) * | 2023-12-20 | 2024-04-05 | 麒麟软件有限公司 | 一种程序堆空间的动态分析方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103699480B (zh) | 一种基于java的web动态安全漏洞检测方法 | |
JP5523872B2 (ja) | プログラムの動的分析方法及びその装置 | |
US20130014093A1 (en) | Code inspection executing system for performing a code inspection of abap source codes | |
CN101853200B (zh) | 一种高效动态软件漏洞挖掘方法 | |
CN113497809B (zh) | 基于控制流和数据流分析的mips架构漏洞挖掘方法 | |
CN117113338A (zh) | 一种检测vpp内存泄露的系统、方法、存储介质及设备 | |
CN106649110B (zh) | 软件测试方法及系统 | |
US8381190B2 (en) | Leveraging the relationship between object IDs and functions in diagnosing software defects during the post-deployment phase | |
CN112925524A (zh) | 一种检测驱动程序中不安全直接存储器访问的方法及装置 | |
CN111897711A (zh) | 代码中bug的定位方法、装置、电子设备及可读存储介质 | |
US20060080578A1 (en) | Defect detection for integers | |
CN111858290A (zh) | 用于检测目标代码的内存泄漏路径的方法和设备 | |
CN109446077A (zh) | 一种数据库测试方法及装置 | |
CN101373506B (zh) | 一种基于漏洞模型的软件漏洞模型检测方法 | |
CN110147313B (zh) | 一种日志输出方法及装置 | |
CN103902590B (zh) | 终端自动化测试方法及其装置 | |
CN111562937A (zh) | 一种代码方法级缺陷预警方法 | |
CN115809076A (zh) | Ecu软件自动化集成方法及系统 | |
CN113032254B (zh) | 测试覆盖情况的评估方法和装置 | |
KR100924519B1 (ko) | 소프트웨어 보안 테스팅을 수행하기 위한 알려지지 않은파일 포맷 분석 시스템 및 방법 | |
CN114676436A (zh) | 一种基于结构化变异的安卓应用多媒体解析库漏洞挖掘系统及方法 | |
CN102012816A (zh) | 一种生成ide工程文件和解决方案文件的方法与装置 | |
CN112115046B (zh) | 一种软件故障定位方法、装置及终端 | |
CN209980234U (zh) | 仿真调试装置 | |
US20050027470A1 (en) | Interactive stub apparatus for testing a program and stub program storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |