首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在很多大型C、C++程序中,内存泄漏是一种十分常见的问题.内存泄漏是很难识别的,因为它唯一的特征就是内存消耗的增长.对内存泄漏产生的原因进行了分析,并且提出了一种基于可执行源码的静态分析方法.对可执行源码进行预处理,生成抽象语法树和控制流图,并且计算出所有可达路径,然后在每条可达路径上进行内存泄漏故障的检测和分析.此方法已在缺陷检测系统(DTS)中进行验证,通过对大量GCC开源工程的测试,证实本方法有效的检测出内存泄漏的故障.  相似文献   

2.
针对应用程序安全分析的实际需求,设计并实现了一个针对可执行代码的内存泄漏分析框架MLAB.MLAB首先从可执行代码中恢复控制流和数据流信息,依据恢复的控制流图建立程序的有限状态自动机,在此基础上运用模型检测算法分析程序可能存在的内存泄漏.利用几个典型的程序实例详细说明了MLAB方法的工作原理,并通过基于测试程序集MiBench的实验对方法进行了验证,结果说明了该方法的有效性.  相似文献   

3.
在基于AJAX技术的富客户端应用中,闭包循环引用是一种非常隐蔽的循环引用。而由于IE浏览器对DOM对象和JavaScript对象在内存管理上的缺陷,造成在实际应用中很容易出现严重的内存泄漏问题。结合担保业务处理系统中的"档案提交/退档"模块核心代码,深入分析了造成IE浏览器内存泄漏的原因,提出了有效解决这种内存泄漏问题的方案,这对基于AJAX技术的富客户端应用开发,有很好的借鉴作用。  相似文献   

4.
随着智能手机的广泛使用,手机APP软件数量也日益剧增,产生了很多恶意APP软件,恶意APP软件可能会窃取手机里隐私信息,因此,检测恶意APP已成为一项重要的安全问题;其中Android系统市场占有率很高,恶意APP软件也数不胜数,因此,Android恶意软件的检测成为了研究的重点.鉴于很多APP都具备反编译功能,我们直...  相似文献   

5.
内存泄漏是多用户系统开发应用过程中经常会遇到的问题,用户应用长时间的运行极易产生内存泄漏,占用大量系统内存资源,降低资源利用率,直接导致应用程序运行不稳定,严重时甚至影响到操作系统的正常运行,导致系统瘫痪。在参考Sun公司相关英文技术文档基础上,并结合UNIX实践,本文探讨了Solaris平台内存泄漏产生的原因和对应的BUG定位,并提出了解决方案。  相似文献   

6.
C语言中的内存泄漏分析   总被引:1,自引:0,他引:1  
内存泄漏是程序设计中经常出现的问题,即使有少量泄漏,长期运行之后,系统将会面临崩溃的危险。避免内存泄漏的关键,就是要了解它发生的原因。文章首先阐述了内存泄漏的概念,分析了导致内存泄漏的原因,然后介绍了内存泄漏的分类、危害以及内存泄露的常见情况,并给出了检测内存泄漏的方法。  相似文献   

7.
稳定性是衡量软件系统质量的重要指标,内存泄漏是破坏系统稳定性的重要因素。本文从与C/C++内存泄漏对比的角度分析了Java内存泄漏问题,探讨了当前研究和工具中存在的不足并分析了其原因。  相似文献   

8.
为了提高Android恶意软件检测的准确率和效率,提出一种在静态分析技术基础上利用自动编码器(AE)网络和深度信念网络(DBN)结合的Android恶意软件检测方案。首先通过静态分析技术,提取了权限、动作、组件和敏感APIs作为特征信息,其次通过AE对特征数据集进行降维,最后结合DBN进行更深层次的特征抽象学习,并训练DBN来进行恶意代码检测。实验结果证明,提出的方案与DBN,SVM和KNN进行比较,提高了检测效率和准确率,降低了误报率。  相似文献   

9.
查伟 《咸宁学院学报》2006,26(3):100-102
随着B/S系统的广泛应用,越来越多的服务器程序采用Java技术,Java的独特的内存管理技术给程序员带来了很大的方便,因此本文就Java的内存问题进行了研究,分析了内存泄漏的原因并就实际问题提出了解决办法.  相似文献   

10.
结合信息流分析与控制流分析,获取Android应用函数调用图和敏感数据传播路径,提出一种基于静态分析的漏洞挖掘方法.通过使用多种逆向分析方法,该系统能够反编译成功大多数执行文件.根据Android应用反编译的中间代码,逐个分析与某些对象相关的漏洞,提高漏洞挖掘的准确性.分析了15种常见漏洞,并使用实际应用市场中的应用和样例应用进行了分析,验证了系统的准确性和可用性.  相似文献   

11.
孟涛 《科技信息》2009,(30):339-339
C++语言的动态内存分配机制为程序设计的灵活性提供了方便,但如果使用不当,极易引起内存的泄漏,而且难以觉察。内存泄漏会使系统可利用内存越来越少,运行速度下降。对于需要长期不间断运行的服务器程序,即使存在少量的内存泄漏,系统也将会面临崩溃的危险。文章阐述了C++程序设计中常见的内存泄漏情况,分析了原因并提出了预防措施。  相似文献   

12.
本文中的数据主要有四个来源-谷歌应用商店,豌豆荚(第三方应用市场),AMD和Androzoo.这些数据包括约85 000个APK(Android安装包),它们都是来自这些数据源中的恶意数据和良性数据.从这些APK文件中提取静态特征和动态特征,然后在安卓系统中使用监督式的机器学习算法进行恶意软件检测.这篇数据文章还提供了可用于数据分析的Python代码.对于特征提取方面,还结合了通用算法,从而能够选择重要且相关的特征子集.  相似文献   

13.
Android组件间通信的安全缺陷静态检测方法   总被引:1,自引:0,他引:1  
针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG)、函数调用图(FCG)和组件调用图(CCG);然后,检测出潜在的危险组件、隐式Intent以及隐私泄露路径;最后,用该方法对20款流行的Android应用软件进行检测.结果显示:这些应用软件全部使用了隐式Intent,25%使用了动态代码,80%存在危险组件,40%存在隐私泄露.  相似文献   

14.
内存安全问题已成为影响C/C++程序正确性和可靠性的主要因素。一些现有的静态代码检测工具无法识别全局变量+跨函数内存管理的内存泄露和未定义越界访问这两种缺陷,且其他动态代码检测工具,因需要在运行时进行插桩等操作,会增加额外的开销导致检测效率慢。为解决这些问题,采用LLVM 15提出一种基于中间语言数据依赖关系的内存安全性检测方法,该方法通过获取并分析LLVM中间语言中指令之间的数据依赖,从而进行判断得出结果。在软件保障参考数据集SARD上的相关测试用例集验证了该方法的有效性,相比现有方法,该方法可以检测这两种内存安全性缺陷。  相似文献   

15.
一种针对Android平台恶意代码的检测方法及系统实现   总被引:1,自引:0,他引:1  
针对Android恶意代码泛滥的问题,综合静态和动态分析技术,设计实现了Android恶意代码检测系统.在静态分析部分,提取Android程序中的权限、API调用序列、组件、资源以及APK结构构建特征向量,应用相似性度量算法,检测已知恶意代码家族的恶意代码样本;在动态分析部分,通过修改Android源码、重新编译成内核镜像,使用该镜像文件加载模拟器,实时监控Android程序的文件读写、网络连接、短信发送以及电话拨打等行为,基于行为的统计分析检测未知恶意代码.经过实际部署测试,所提检测方法具有较高的检测率和较低的误报率.所开发Android恶意代码检测系统已经在互联网上发布,可免费提供分析检测服务.  相似文献   

16.
目前Android手机上恶意APP安全检测方法大致分为两种,静态检测和动态检测.静态检测利用逆向分解手机安装文件,对APP安装文件进行分解,提取其代码特征和正常应用样本数据库中样本进行对比,判定APP是否存在恶意行为.动态监测基于对系统信息和应用行为的监控结果来判断APP是否为恶意应用.静态方法由于样本库规模的的限制很难检测病毒变种和新型病毒,动态检测需要事实监控系统行为,占用大量手机资源并且检测识别率不高.本文以Markov链模型为基础结合了动态监控应用行为和用户行为的方法得出的Android平台恶意APP检测方法.最后结合静态检测对apk文件进行分析,以增加动态监控方法的准确性.  相似文献   

17.
随着网络通讯与计算机应用的不断发展,软件可靠性问题日益受到关注。针对更新COTS或开源组建,提供了一种定量评估软件可靠性的方法模型。该模型结合了静态分析源代码方法,对执行路径进行有限测试,并建立贝叶斯信任网络,构建一个综合的软件可靠性度量模型。最后使用STREW[1]工具对3个开源程序进行实验验证,得到了实验结果,证明模型有效。  相似文献   

18.
针对注入型Android恶意应用日益泛滥、传统检测方法依赖大量已知特征的问题,提出了采用函数调用关系的注入型Android恶意应用检测方法。该方法无须依赖大量已知特征,仅通过分析注入型Android恶意应用的自身结构特征即可实现对该类恶意应用的有效检测,并能够实现对未知恶意代码家族的识别。所提方法在smali代码的基础上构建函数调用关系图,并进一步进行子图划分,通过判定各子图威胁度确定是否存在恶意行为。检测过程无需动态行为分析辅助,因此分析检测时间短、效率高。该方法不仅可以检测出Android应用是否存在恶意行为,还可根据子图威胁度确定包含恶意行为的具体代码。经过对1 260个Android恶意应用和1 000个正常应用的实验分析发现:所提方法能够很好地检测注入型Android恶意应用,当误报率为8.90%的时候,检测率达到95.94%,相对于主流Android恶意应用检测系统Androguard,检测效果有显著提升。  相似文献   

19.
基于行为特征建立机器学习模型是目前Android恶意代码检测的主要方法,但这类方法的特征集中各行为特征相互独立,而行为特征间的顺序关系是反映恶意行为的重要因素。为了进一步提高检测准确率,提出了一种基于系统行为序列特征的Android恶意代码检测方法。该方法提取了程序运行发生的敏感API调用、文件访问、数据传输等系统活动的行为序列,基于马尔科夫链模型将系统行为序列转换为状态转移序列并生成了状态转移概率矩阵,将状态转移概率矩阵和状态发生频率作为特征集对SAEs模型进行了学习和训练,最后利用训练后的SAEs实现了对Android恶意代码的检测。实验结果证明,提出的方法在准确率、精度、召回率等指标上优于典型的恶意代码检测方法。  相似文献   

20.
为了检测内存访问错误,提出了一种基于语义抽象的内存访问错误检测方法,通过对程序具体语义的完备近似抽象,对相关约束变量操作的精确检验,以及控制流图遍历中的函数信息收集,能够在过程间完备地静态检测C程序源代码中的内存访问边界错误.通过将程序分析和程序验证相结合,提高内存检查的自动化和准确性.原型实现表明了方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号