CN1188933A - 程序设计中内存操作错误的识别方法 - Google Patents
程序设计中内存操作错误的识别方法 Download PDFInfo
- Publication number
- CN1188933A CN1188933A CN98104528A CN98104528A CN1188933A CN 1188933 A CN1188933 A CN 1188933A CN 98104528 A CN98104528 A CN 98104528A CN 98104528 A CN98104528 A CN 98104528A CN 1188933 A CN1188933 A CN 1188933A
- Authority
- CN
- China
- Prior art keywords
- pointer
- statement
- memory block
- plug
- mounting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
一种识别程序设计中内存操作错误的方法,对源程序的插装是基于包含有指针句柄表和颜色表的插装库进行的,对语句中包含有动态内存、变量和字符串常量的内存块时,插入登记内存块的语句;对指针赋值语句,插入登记指针并建立与内存块间关系的语句;对数组和表达式语句,插入对数组及表达式进行检查的语句。利用该方法可有效地检测出内存操作有关的编程错误,提高测试效率和程序质量,降低测试方面的费用开销。
Description
本发明涉及计算机软件测试技术,具体涉及一种用于检测程序设计中错误内存操作的软件测试方法,更具体地说,涉及一种C/C++程序设计中内存操作错误的识别方法。
作为系统程序设计语言的C/C++是一种高度灵活的语言,也正是这种灵活性为程序的正确编写带来极大困难,貌似正确的程序常常因为错误的指针和数组操作而导致系统崩溃。国外已有类似的测试工具,如Purify、Visionsoft和Smartheap等,其功能各有侧重。Visionsoft和smartheap在检测错误的内存操作方面功能很弱,因为它不能对被测源程序进行有效的插装。上述测试工具Purify能检测出不少的内存错误操作,但它有一个严重缺陷,即:它没有建立内存块和指针间的关联,它只能判断指针的引用是否指向非法内存,而不知道它是否已经指向了另一块合法内存,这是一个严重错误。例如,如图所示,内存块1和内存块2是purify所登记的两块内存,它们的首址和尺寸分别是(0X1000,4)、(0X1008,8)。现在有一指针p,程序将内存块1的首址赋给了它,即p指向了内存块1,现在有一关于指针p的引用*(p+10),它已经越出了内存块1而到了内存块2的内部,由于purify认为内存块2是一块合法的内存,它不会报告这个错误。其根本原因在于:purify没有为指针和内存块建立关联,它不知道一个指针应该指向哪一块内存。
本发明的目的是提出一种新的识别程序设计中内存操作错误的方法,它可以针对purify类软件在指针越界检查方面存在的上述弱点,不仅能检测purify类软件所能检测的所有错误,还能准确地判断指针的引用是否越出了它所指向的内存块。对于上例中的指针越界错,它能很容易地作出判断。
本发明的目的是这样实现的,构造一种识别程序设计中内存操作错误的方法包括以下步骤:由插装程序对被测试源程序进行分析插装,对被插装后被测源程序进行编译产生可执行的被测程序,运行该可执行程序后产生错误日志,最后由错误信息浏览装置对错误日志信息进行处理,其特征在于所述插装程序是这样对被测试源程序进行分析插装的:
所述对源程序进行插装的步骤是基于包含有指针句柄表和颜色表的插装库进行的,所述指针句柄表为每个指针项记录其指针标示和内存块句柄,所述颜色表为每一个内存块项记录内存块标示、属性和指向它的指针句柄,所述的对源程序进行插装的步骤包括:打开源程序文件并对每一语句进行分析,分别作如下处理:对语句中包含有动态内存、变量和字符串常量的内存块时,插入登记内存块的语句;对分析中出现指针赋值语句时,插入登记指针并建立与内存块间关系的语句;对分析中出现有数组和表达式语句时,插入对数组及表达式进行检查的语句。
按照本发明提供的方法,其特征在于,所述插入登记内存块的语句包括:对动态内存块,接管动态内存分配函数,在新的动态内存分配函数中首先调用系统提供的被替换前的分配函数来完成实际的内存分配工作,然后调用插装库里的相应函数来登记刚分配的动态内存;对字符串常量,用一函数将被测程序中所出现的字符串常量“包”起来,在“包”它的函数中调用插装库中的相应函数来登记这个字符串常量;对变量,记住每一个变量的定义,并且在之后的适当位置插入登记这些变量的语句。
按照本发明提供的方法,其特征在于,所述插入登记指针并建立与内存块间关系的语句是指在所有找到的为指针赋值的表达式的后面,插入登记指针和建立联系的语句,如果为指针赋值的表达式中“=”右表达式的最外层最终可归结为一个指针经过有限次的‘+’、‘-’运算的结果,则将“=”左指针和找到的这个指针指向同一块内存;否则,用右表达式的值在颜色表中进行匹配,如果它的值落在某一块内存之中,则认为“=”之左指针指向这块内存,在不能区分以上两种情况时,按第二种情况处理。
按照本发明提供的方法,其特征在于,所述插入对数组及表达式进行检查的语句是指在每一个数组表达式和指针表达式前面,按由内到外的顺序逐层检查,插入相应代码,以便可根据所述指针句柄表与颜色表,准确地检查出程序中指针越界和数组越界错误操作。
实施本发明提供的程序设计中内存操作错误的识别方法,可以有效地检测出诸如C/C++编程语言所编制程序中的如下一些错误:1)引用未初始化的指针;2)数组引用越界;3)指针引用越界;4)读未初始化的动态内存;5)释放无效的内存块;6)动态内存分配而未释放(内存泄漏)。本发明提供的识别方法并不局限于某一产品,也不受运行平台的限制,是一个通用的测试手段。利用本发明的方法,可以大大提高程序可靠性,改善测试效率和程序质量,并可大大降低在软件测试方面的开销。
结合附图和实施例,进一步说明本发明的特点,附图中:
图1为用于说明发生内存操作错误时的内存组织示意图;
图2是说明本发明中指针句柄表与颜色表之间关系的示意图;
图3是利用本发明的方法识别程序设计中内存操作错误的整体流程示意图;
图4是利用本发明的方法进行程序设计中内存操作错误识别的插装程序的流程示意图;
图5是利用本发明的方法对数组表达式进行识别处理的流程示意图;
图6是利用本发明的方法对指针表达式进行识别处理的流程示意图。
为进一步说明本发明的方法,将其中涉及的基本概念说明如下:
1)插装:对于给定的源程序,按预定的规则插入代码和改装程序,这个过程叫插装。由C/C++语言的特性决定了必须插装被测源程序才能对它进行比较完善和准确地检查。
2)插装库:将同被测程序一起运行的函数库,它提供了一系列的服务,如登记内存块、登记指针、指针表达式检查、数组表达式检查等。这些服务都是以C函数的形式存在,通过调用这些函数来获得服务。
3)插装规范:穷尽所有需要插装的句型,制定相应的插装规则。这些规则的集合就是插装规范。每条规则包括两部分的内容:什么情况下需要这种插装;插装什么内容。
4)插装程序:按给定插装规范插装被测源程序。它具体实现了插装规范中的每条规则。
5)指针句柄表和颜色表:用来明确每个指针所指向的内存块,以及一块内存为哪些指针所指的两张表,它完整的描述了每一指针和内存块间的关系。这两张表的结构已定义在插装库中,插装库还提供相应的服务来操作这两张表,插装程序在需要的时候将调用这些服务的语句插入到被测源程序中,被测程序在运行时根据这些语句动态地维护这两张表。
指针句柄表是指针项的集合,颜色表是内存块项的集合。如图2所示,指针句柄表201中的每一项记录每一个指针的信息,包含有它所指向的内存块在颜色表中的句柄,上例中指针项1、2、n中的内存块句柄分别为:1、1、2。
颜色表202记录每一合法内存块(动态内存、变量、字符串常量)信息,其中包含有指向它的指针在指针句柄表中的句柄,上例中,内存块项1、2、n中存储的指向它的指针的句柄分别为:{1,2}、{n}、Φ。
内存块退出作用域时,将在颜色表中找到它所对应的内存块项,由其所记录的指向它的指针的句柄,在指针句柄表中找到对应的指针项,将这些指针项中的内存块句柄置空。
指针标示是一个地址,即指针所在的地址,对一个给定的指针pointer,它的标示为:&pointer;内存块标示也是一个地址,是这块内存的首址。上例中我们只是简单的取标示为1,2,......等。
图3示出了利用本发明的方法识别程序设计中内存操作错误的整体流程示意图。如图所示,先在方框302中对被测源程序301进行分析并按预定的规则进行插装,将经过插装的源程序303在框304由用户提供的编译程序进行编译,形成可执行的被测程序305,并在框306中对可执行的被测程序305进行执行,在执行过程中,产生错误日志(框307),最后在框308中调用错误信息浏览器浏览错误。由于被测源程序(框301)已插入了利用本发明方法提供的代码,并按要求进行了改装(框302),所以能够动态地跟踪检测并浏览到原被测程序中存在的内存操作错误。
如前所述,本发明的关键在于通过插装代码,能够动态地跟踪被测程序,以检查程序错误。因此插入的内容(称之为插装库)和插装规范将在实施本发明的方法中显得尤为重要,也是本发明方法区别于和优于现有技术的关键之所在。
只有将调用插装库的语句正确插入被测程序,插装库才有价值,插装规范决定了插装库的内容,插装规范是整个方法及其实施的核心。插装程序严格按照插装规范分析并插装被测程序,它所插入的内容是调用插装库所提供的服务的语句。插入的语句在被测程序运行时会完成这样两大部分的工作:维持指针句柄表和颜色表以及它们之间的关系;对指针表达式和数组表达式进行检查。图4示出了利用本发明的方法进行程序设计中内存操作错误识别的插装程序的流程。如图4所示,在进行的准备操作401后,在框402打开被测源程序文件,在判定框403中判定是否文件结束,如是文件结束,则转到结束框409,如不是文件结束,则在框404中从被测源程序中读一语句到缓冲区S,再在分析框405中对S中内容进行分析,并分别不同情况进行相应处理,如分析出是动态内存、变量和字符串常量,则在框406中进行插入登记内存块的语句的操作;如分析出程序中出现指针赋值语句,则在框407中进行插入登记指针并建立与内存块间关系的语句的操作;如分析出语句中包含数组表达式或指针表达式语句,则在框408中插入对数组和指针表达式进行检查的语句;在完成框406、407和408中的操作后,重新转到框403进行是否为文件结束的判定,如此循环,直到读到文件结束,程序终止于框409。
下面结合图4中的三个主要处理过程:插入登记内存块的语句(框406),插入登记指针并建立它与内存块间关系的语句(框407);插入对数组和指针表达式进行检查的语句(框408),进一步说明本发明的方法中所采用的插装规范。<1>插入登记内存块的语句
此处只考虑登记这样几类内存块:动态内存、变量和字符串常量。分别描述如下:
动态内存块的登记规范:接管动态内存分配函数,在新的动态内存分配函数中首先调用系统提供的被替换前的分配函数来完成实际的内存分配工作,然后调用插装库里的相应函数来登记刚分配的动态内存。
字符串常量登记规范:用一函数将被测程序中所出现的字符串常量“包”起来,在“包”它的函数中调用插装库中的相应函数来登记这个字符串常量。
变量登记规范:记住每一个变量的定义,并且在之后的适当位置插入登记这些变量的语句。适当的位置示被测程序是C还是C++而定,对于C程序,将在这块语句中所有变量定义之后和第一条非变量定义语句之前插入登记这些变量的代码;对于C++程序,可以在紧跟着变量的定义之后插入代码来登记这些变量。<2>插入登记指针并建立它与内存块间关系的语句
本发明的方法只有在分析出程序包含有指针赋值语句时才登记该指针,登记指针的同时也就把颜色表中的某些内存块和这个指针联系起来了。具体地,将找到所有的为指针赋值的表达式,在之后插入登记指针和建立联系的语句。
在为指针和内存块建立联系时,我们采取了这样一种策略。即:找到每一为指针赋值的表达式,根据“=”右表达式的结构,将其区分为两种情况,分别作不同的处理。如果右表达式的最外层最终可归结为一个指针经过有限次的‘+’、‘-’运算的结果,我们将认为“=”左指针和找到的这个指针指向同一块内存。否则,我们将用右表达式的值在颜色表中进行匹配,如果它的值落在某一块内存之中,则认为“=”之左指针指向这块内存。在不能区分以上两种情况时,我们将按第二种情况处理。<3>插入对数组和指针表达式进行检查的语句
指针表达式和数组表达式总可表达为这样两种形式:
p[exprl][expr2]…[exprn]及
*(…*(*(p+expr1)+expr2)+exprn)。其中expr1,expr2,…exprn又可能是指针表达式或数组表达式,这是嵌套的表示。
本发明的方法对于被测程序中出现的每一个数组表达式和指针表达式,都将在它的前面,按由内到外的顺序,插入相应代码,一层一层的检查。
一旦插装程序将相应的检测语句插入到被测程序中,当被测程序运行时,这些语句将根据指针句柄表与颜色表,准确地检查出程序中错误的内存操作,错误的内存操主要包括指针越界和数组越界。
下面讨论插入的这些语句是如何对数组表达式和指针表达式进行检查的。
图5示出了对数组表达式进行识别处理的具体流程。对数组表达式检查是这样进行的,如图5所示,插装库在收到对数组表达式进行检查的请求后,首先在框501中进行准备,在框502中进行id和addr的赋值,在框503把数组的地址作为关键字在颜色表中进行查找,在框504中进行判定,如找到内存块,则进到框505,根据内存块属性(首址、尺寸)在框506中判断判断这个数组引用addr是否越界,如越界就在框507记录错误信息,如没有越界,则进到结束框508。
图6示出了对指针表达式进行识别处理的流程。如图6所示,插装库在收到对指针表达式进行检查的请求后,从开始框601开始,在框602中对id和addr进行赋值,然后在框603中,把指针地址id作为关键字,在指针句柄表中查找其对应项pointer,在框604中判定是否找到,如未找到,则进到框609,记录错误信息;如已找到,则在框605中,以框603中找到的poniter作为内存块句柄,查找颜色表中对应的内存块项mem,在框606中,如未找到内存开项,则进到框609,记录错误信息;如已找到,则在框607,根据此内存块项中存储的内存块属性(首址、尺寸等)来判断这个指针表达式是否越界,如在框608中判定是发生越界,则进到框609,记录错误信息;如未发生越界,则进到结束框610,在框609记录完错误信息后,也转到结束框610。<4>其它规范
对于特定的句型,如while、do-while、for、switch等语句,插装规范将对它进行改装,以满足我们上述登记和检查的需要。
作为附带工作,可以插入代码完成诸如读未初始化的动态内存、释放无效的内存块、动态内存分配而未释放等检查。
最后介绍本发明方法的一个具体的实施案例:利用本发明的方法构造的测试工具Clearify是一个与产品和运行平台无关的测试工具,只要求所在平台提供标准C/C++编译器即可。利用该测试工具Clearify我们对一个用C/C++编程的大型交换机软件进行的内存操作错误的识别,其使用方法如下:
将被测软件(或模块)的makefile文件中的宏CC更改为CC=clearify hc386 hc386,执行命令make编译被测软件,将得到的可执行程序输入到主机或仿真环境中,运行,最后调用Clearify提供的错误信息浏览器定位错误。通常,在C/C++程序中,内存操作错误在所有可能的错误中占有最大比重,尤其是对于数十万行的大型软件。一个可以预见的效果是交换机将因此而运行得更加稳定,至少我们可以排除这种错误。
Claims (4)
1.一种识别程序设计中内存操作错误的方法,包括以下步骤:对源程序进行插装,编译并运行插装后的程序,从运行产生的错误日志取得出错信息,其特征在于:
所述对源程序进行插装的步骤是基于包含有指针句柄表和颜色表的插装库进行的,所述指针句柄表为每个指针项记录其指针标示和内存块句柄,所述颜色表为每一个内存块项记录内存块标示、属性和指向它的指针句柄,所述的对源程序进行插装的步骤包括:打开源程序文件并对每一语句进行分析,分别作如下处理:对语句中包含有动态内存、变量和字符串常量的内存块时,插入登记内存块的语句;对分析中出现指针赋值语句时,插入登记指针并建立与内存块间关系的语句;对分析中出现有数组和表达式语句时,插入对数组及表达式进行检查的语句。
2.根据权利要求1所述的方法,其特征在于,所述插入登记内存块的语句包括:对动态内存块,接管动态内存分配函数,在新的动态内存分配函数中首先调用系统提供的被替换前的分配函数来完成实际的内存分配工作,然后调用插装库里的相应函数来登记刚分配的动态内存;对字符串常量,用一函数将被测程序中所出现的字符串常量“包”起来,在“包”它的函数中调用插装库中的相应函数来登记这个字符串常量;对变量,记住每一个变量的定义,并且在之后的适当位置插入登记这些变量的语句。
3.根据权利要求1所述的方法,其特征在于,所述插入登记指针并建立与内存块间关系的语句是指在所有找到的为指针赋值的表达式的后面,插入登记指针和建立联系的语句,如果为指针赋值的表达式中“=”右表达式的最外层最终可归结为一个指针经过有限次的‘+’、‘-’运算的结果,则将“=”左指针和找到的这个指针指向同一块内存;否则,用右表达式的值在颜色表中进行匹配,如果它的值落在某一块内存之中,则认为“=”之左指针指向这块内存,在不能区分以上两种情况时,按第二种情况处理。
4.根据权利要求1所述的方法,其特征在于,所述插入对数组及表达式进行检查的语句是指在每一个数组表达式和指针表达式前面,按由内到外的顺序逐层检查,插入相应代码,以便可根据所述指针句柄表与颜色表,准确地检查出程序中指针越界和数组越界错误操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 98104528 CN1129070C (zh) | 1998-02-06 | 1998-02-06 | 程序设计中内存操作错误的识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 98104528 CN1129070C (zh) | 1998-02-06 | 1998-02-06 | 程序设计中内存操作错误的识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1188933A true CN1188933A (zh) | 1998-07-29 |
CN1129070C CN1129070C (zh) | 2003-11-26 |
Family
ID=5218265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 98104528 Expired - Fee Related CN1129070C (zh) | 1998-02-06 | 1998-02-06 | 程序设计中内存操作错误的识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1129070C (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1324475C (zh) * | 2002-10-24 | 2007-07-04 | 联想(北京)有限公司 | 一种内存错误产生器及计算机主板内存纠错功能测试方法 |
CN1332315C (zh) * | 2002-09-27 | 2007-08-15 | 佛山市顺德区顺达电脑厂有限公司 | 内存测试方法 |
CN100390739C (zh) * | 2004-11-15 | 2008-05-28 | 国际商业机器公司 | 识别源代码中的固定存储器地址错误的装置、系统和方法 |
CN100442245C (zh) * | 2005-12-27 | 2008-12-10 | 国际商业机器公司 | 用于分析运行时存储器访问错误的方法和系统 |
CN104133733A (zh) * | 2014-07-29 | 2014-11-05 | 北京航空航天大学 | 一种内存错误检测方法 |
CN107272441A (zh) * | 2016-03-31 | 2017-10-20 | 帝斯贝思数字信号处理和控制工程有限公司 | 用于监控错误的方法和用于监控错误的数据处理装置 |
CN109711167A (zh) * | 2018-12-21 | 2019-05-03 | 华中科技大学 | 一种基于多级指针的uaf漏洞防御方法 |
CN109901908A (zh) * | 2017-12-11 | 2019-06-18 | 中国移动通信集团山西有限公司 | 销毁docker容器的方法、装置、设备和介质 |
WO2024113831A1 (zh) * | 2022-11-30 | 2024-06-06 | 华为技术有限公司 | 一种内存安全管理方法及设备 |
WO2024113786A1 (zh) * | 2022-11-30 | 2024-06-06 | 华为技术有限公司 | 一种提升内存安全的方法、装置及计算设备 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853205A (zh) * | 2010-06-23 | 2010-10-06 | 山东中创软件商用中间件股份有限公司 | 一种监控程序运行的方法和装置 |
-
1998
- 1998-02-06 CN CN 98104528 patent/CN1129070C/zh not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1332315C (zh) * | 2002-09-27 | 2007-08-15 | 佛山市顺德区顺达电脑厂有限公司 | 内存测试方法 |
CN1324475C (zh) * | 2002-10-24 | 2007-07-04 | 联想(北京)有限公司 | 一种内存错误产生器及计算机主板内存纠错功能测试方法 |
CN100390739C (zh) * | 2004-11-15 | 2008-05-28 | 国际商业机器公司 | 识别源代码中的固定存储器地址错误的装置、系统和方法 |
CN100442245C (zh) * | 2005-12-27 | 2008-12-10 | 国际商业机器公司 | 用于分析运行时存储器访问错误的方法和系统 |
US7774761B2 (en) | 2005-12-27 | 2010-08-10 | International Business Machines Corporation | Use of memory watch points and a debugger to improve analysis of runtime memory access errors |
CN104133733A (zh) * | 2014-07-29 | 2014-11-05 | 北京航空航天大学 | 一种内存错误检测方法 |
CN107272441A (zh) * | 2016-03-31 | 2017-10-20 | 帝斯贝思数字信号处理和控制工程有限公司 | 用于监控错误的方法和用于监控错误的数据处理装置 |
CN109901908A (zh) * | 2017-12-11 | 2019-06-18 | 中国移动通信集团山西有限公司 | 销毁docker容器的方法、装置、设备和介质 |
CN109711167A (zh) * | 2018-12-21 | 2019-05-03 | 华中科技大学 | 一种基于多级指针的uaf漏洞防御方法 |
WO2024113831A1 (zh) * | 2022-11-30 | 2024-06-06 | 华为技术有限公司 | 一种内存安全管理方法及设备 |
WO2024113786A1 (zh) * | 2022-11-30 | 2024-06-06 | 华为技术有限公司 | 一种提升内存安全的方法、装置及计算设备 |
Also Published As
Publication number | Publication date |
---|---|
CN1129070C (zh) | 2003-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109144882B (zh) | 一种基于程序不变量的软件故障定位方法及装置 | |
US5696974A (en) | Methods to support multimethod function overloading with compile-time type checking | |
US5581696A (en) | Method using a computer for automatically instrumenting a computer program for dynamic debugging | |
US20020042907A1 (en) | Compiler for parallel computer | |
CN1129070C (zh) | 程序设计中内存操作错误的识别方法 | |
CN108897572B (zh) | 一种基于变量关联树的复杂类型重构方法 | |
Watson et al. | An efficient incremental DFA minimization algorithm | |
KR101979329B1 (ko) | 바이너리의 취약점을 유발하는 입력데이터 위치 추적 방법 및 그 장치 | |
CN107085533A (zh) | 一种指针修改影响的分析方法和系统 | |
CN107526970A (zh) | 基于动态二进制平台检测运行时程序漏洞的方法 | |
US20040128661A1 (en) | Automatic data locality optimization for non-type-safe languages | |
CN103235757B (zh) | 基于自动化造数对输入域测试对象进行测试的装置和方法 | |
CN111966578A (zh) | 一种安卓兼容性缺陷修复效果的自动化评估方法 | |
US20130152053A1 (en) | Computer memory access monitoring and error checking | |
CN114282227B (zh) | 一种Fabric区块链系统智能合约的安全分析检测方法 | |
US7210128B2 (en) | Event-driven observability enhanced coverage analysis | |
CN115098355A (zh) | 基于历史数据驱动的jvm测试程序生成方法 | |
US7606692B2 (en) | Gate-level netlist reduction for simulating target modules of a design | |
US5987253A (en) | Method for classification of year-related data fields in a program | |
EP0365186A2 (en) | Apparatus for enhanced tagged data processing in a generalized computer execution unit | |
CN116680705B (zh) | 基于特征提取的Rust程序缺陷自动检测方法及系统 | |
Babati et al. | EVALUATION OF PREDICATES IN THE C++ STANDARD TEMPLATE LIBRARY. | |
Navarro et al. | A data dependence test based on the projection of paths over shape graphs | |
CN116136800A (zh) | 一种操作系统死锁静态检测方法及相关设备 | |
CN117312128A (zh) | 一种基于规则变异的嵌入式js引擎模糊测试方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
DD01 | Delivery of document by public notice |
Addressee: Huawei Technologies Co., Ltd. Document name: Notification to Pay the Fees |
|
DD01 | Delivery of document by public notice |
Addressee: Huawei Technologies Co., Ltd. Document name: Notification of Termination of Patent Right |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20031126 Termination date: 20160206 |