CN104751059A - 基于函数模板的软件行为分析方法 - Google Patents

基于函数模板的软件行为分析方法 Download PDF

Info

Publication number
CN104751059A
CN104751059A CN201510191154.8A CN201510191154A CN104751059A CN 104751059 A CN104751059 A CN 104751059A CN 201510191154 A CN201510191154 A CN 201510191154A CN 104751059 A CN104751059 A CN 104751059A
Authority
CN
China
Prior art keywords
software
function
api
source code
transition diagram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510191154.8A
Other languages
English (en)
Other versions
CN104751059B (zh
Inventor
赖英旭
赵轶文
刘静
高一为
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Space Cqc Associate Software Testing And Evaluating Technology Beijing Co ltd
Sunshine Intellectual Property Group Co ltd
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201510191154.8A priority Critical patent/CN104751059B/zh
Publication of CN104751059A publication Critical patent/CN104751059A/zh
Application granted granted Critical
Publication of CN104751059B publication Critical patent/CN104751059B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

基于函数模板的软件行为分析方法,属于信息安全领域。包括三个步骤,分别为预处理、建模和检测,其中预处理通过***自定义的分割函数,实现对软件源代码标记,从而获得已标记软件源代码和已标记软件;建模包括根据已标记源代码中函数调用关系建立软件源代码函数转移图,并通过运行已标记软件,监控其调用的API,从而获得软件API最小功能块转移图;检测包括通过对待测软件源代码进行预处理、建模,获得待测软件源代码函数转移图和待测软件API最小功能块转移图,并通过将其与建模生成的软件源代码函数转移图和软件API最小功能块转移图进行比对,判断待测软件行为是否异常。本发明方法简单易行,可有效地实现软件行为的监测。

Description

基于函数模板的软件行为分析方法
技术领域:
本发明涉及一种软件行为分析技术,具体涉及一种软件行为分析方法,属于信息安全领域。
背景技术
在信息化发展的今天,人们在解决实际问题时候,对软件的需求也越来越大,这也促使了软件产业的进一步发展。软件随着人们需求的增加,其功能也逐渐复杂,规模也越发庞大,与此同时,软件的安全不仅仅关系到我们生活的点点滴滴,也与社会、国家的安全有着密不可分的联系。
但是并非所有的软件都能按软件编写者的意图正常运行,有的软件在受到攻击时出现功能异常,在提供相应功能的同时,可能由于存在代码缺陷或源代码被恶意修改,从而带来严重的后果。
在金融监管、金融信息、国家重点行业等的信息***模式、监管信息、安全保障等信息化建设中,人们恶意操作软件所产生恶意行为和软件运行中产生恶意行为都难以用道德或法律的方式进行约束。因此,在计算机及网络中建立一套软件行为规则或行为模板成为了研究者关注的重点。
软件行为研究的目标是通过行为分析和学习进行行为建模和检测,依照建模方式主要分为三种方法:静态建模方法、动态建模方法和混合建模方法。静态建模方法是依靠并分析源代码的执行路径建立正确的行为模式,检测时对可能存在漏洞的代码序列进行警报。动态建模方法为在软件运行的过程中,通过加载的方法对进行学习、建模、检测。混合建模方法综合以静态建模为主,再利用动态建模技术对模型进行辅助修订。
目前常采用隐马尔科夫链的方法建立软件行为的状态转移图,但隐马尔科夫链的方法对每个状态采用一个模糊的概念,并非一个确定的数值或状态,因此在检测恶意软件行为方面存在不足。
发明内容
针对上述指出的现有软件行为技术研究的不足,本发明提出了一种基于函数模板的软件行为分析方法,通过建立软件行为模板实现对软件行为的有效评估。
如图1所示,本发明中所述基于函数模板的软件行为分析方法包括预处理、建模和检测,其中预处理是对软件源代码进行预处理操作;建模即对软件行为进行学习并建立软件行为模板;检测即对软件行为进行检测。
所述基于函数模板的软件行为分析方法包括以下步骤:
步骤1:预处理。
步骤1.1:在软件源代码的每两个函数间***自定义的分割函数,分割函数是为了模拟软件断点的运行而***源代码中。将每个分割函数作为一个标记,经过标记的软件源代码称为已标记源代码,相应的软件称为已标记软件。
步骤2:建模,所述建模是通过对所述预处理中获得的已标记源代码及已标记软件进行分析,获得软件源代码函数转移图和软件API最小功能块转移图,并以此作为该待测软件的软件行为模板。
步骤2.1:首先对所述建模中涉及的概念进行定义:
节点:本方法以函数为单位进行研究,节点的定义包括函数、函数所属的源文件名和同一函数的连续运行次数。本方法所述节点定义为:
[node]:function[file]:xxx.cpp{[constitute]:n}
其中,[node]为节点标记,表示以下内容为节点信息。function为该节点的函数名。[file]为源代码文件标记,表示冒号后xxx.cpp为函数所属源代码文件名。{…}内为节点可选内容,当函数运行次数>1时,标记[constitute]:n,n为函数运行连续运行次数。
跳转:在运行过程中,从一个节点执行到下一个节点的过程,称为跳转。一个节点可以跳转到多个节点。
步骤2.2:获得软件源代码函数转移图。
基于所述定义,根据所述已标记源代码中函数调用关系,生成软件源代码函数转移图。在生成的软件源代码函数转移图中,将已标记软件源代码中第一个被调用函数视为首个运行函数,该函数所在节点称为入口。在生成的软件源代码函数转移图中,存在无跳转的节点,称为出口。出口表示软件程序或一组函数的结束。
步骤2.3:获得软件API最小功能块转移图。
运行所述已标记软件,应用API(Application Programming Interface,应用程序编程接口)调用监视工具对所调用的API序列进行监控,得到已标记软件的API序列。因为位于函数间的分割函数在运行过程中所调用的API序列相同,所以称分割函数运行所调用API序列为分割序列。分割序列作为划分标记,用于将标记并分割所述已标记软件运行所调用的API序列。被分割序列分割形成的API序列片段,称为API功能块。将已标记软件调用的API序列根据序列的上下文内容用API功能块表示,称为已标记软件API功能块转移图。
由于计算机运行过程中,代码运行环境、加载状态、运行状态都有所改变,多次运行所述已标记软件,获取每一组API功能块,当运行结果满足以下条件,停止运行已标记软件:
已标记软件API功能块转移图涵盖的API序列/本次运行中获取的API序列x100%≥95%
对比分析获取的每一组API功能块,取最大公共部分作为该组API最小功能块,形成软件API最小功能块转移图。
将所述建模生成的软件源代码函数转移图和软件API最小功能块转移图作为待测软件的软件行为模板。
步骤3:检测。
步骤3.1:对可能受到攻击或篡改的待测软件源代码进行步骤1中所述预处理和建模处理,从而获得待测软件源代码函数转移图和待测软件API最小功能块转移图。
步骤3.2:将待测软件源代码函数转移图与步骤2中所述建模生成的软件源代码函数转移图进行比对,检验节点、跳转、入口、出口是否一致,当待测软件源代码函数转移图出现软件源代码函数转移图中不存在的路径,或者待测软件源代码函数转移图的路径文件内容与软件源代码函数转移图中不一致时,及时进行报警。
步骤3.3:待测软件源代码函数转移图检测无异常的基础上,将待测软件API最小功能块转移图与软件API最小功能块转移图进行比对,如果待测软件API最小功能块转移图与软件API最小功能块转移图不匹配,则及时进行报警。
本发明通过对软件源代码进行分析,获得软件行为模板并以此作为待测软件的行为规则。将待测软件真实运行时获得的待测软件源代码函数转移图和待测软件API最小功能块转移图与生成的软件行为模板进行比对,判断软件行为是否异常。本发明方法简单易行,可有效的实现软件行为检测。
附图说明
图1:基于函数模板的软件行为分析方法流程图;
图2:RSS阅读器软件行为模板生成过程图。
其中a为RSS阅读器软件函数预处理,b为RSS阅读器软件行为模板建模。
具体实施方式
下面结合附图说明本发明的具体实施方式中基于函数模板的软件行为分析方法,但本发明并不限于以下实施例。
实施例1
如图2所示,以对RSS阅读器软件进行检测为例。
步骤1:预处理。
步骤1.1:在RSS阅读器软件源代码的每两个函数间***分割函数int3,分割函数int3模拟软件断点的运行,将每个分割函数int3作为一个标记,经过标记的RSS阅读器软件源代码称为已标记RSS阅读器源代码,相应的软件称为已标记RSS阅读器软件(见图2(a))。
步骤2:建模。
步骤2.1:首先对所述建模涉及的概念进行定义:
节点:本方法以已标记RSS阅读器源代码中函数为单位进行分析,节点的定义包括已标记RSS阅读器源代码中函数、已标记RSS阅读器源代码中函数所属的源文件名和已标记RSS阅读器源代码中同一函数的连续运行次数。图2(a)中,CAgileReaderApp、InitInstance、CAgileReaderDoc……~CMainFramew为已标记RSS阅读器软件源代码中的函数。其中,函数CAgileReaderApp所属的源文件为AgileReader.cpp,且函数CAgileReaderApp多次被调用,用所述节点定义即表示为:
[node]:CAgileReaderApp[file]:AgileReader.cpp[constitute]:3
其中,node为函数所在节点,file为函数所在文件名。当函数运行次数>1时,标记[constitute]:n,n为函数运行连续运行次数。CAgileReaderApp[file]:AgileReader.cpp为[node]:CAgileReaderApp[file]:AgileReader.cpp的子函数。AgileReader.cpp函数连续运行次数为3次,大于1次,则以constitute标记符号进行标记。[constitute]:3表示函数CAgileReaderApp在RSS阅读器软件运行中,该函数连续运行次数最大值为3。
跳转:在运行过程中,从一个节点执行到下一个节点的过程,称为跳转。一个节点可以跳转到多个节点。[node]:CAgileReaderApp[file]:AgileReader.cpp[constitute]:3可以跳转到[node]:InitInstance[file]:AgileReader.cpp和[node]:CAgileReaderDoc[file]:AgileReaderDoc.cpp。
步骤2.2:获得待测软件源代码函数转移图。
基于所述定义,根据所述已标记RSS阅读器源代码中函数调用关系,生成RSS阅读器软件源代码函数转移图。在生成的RSS阅读器软件源代码函数转移图中,将已标记RSS阅读器软件源代码中第一个被调用函数CAgileReaderApp视为首个运行函数,该函数所在的节点称为入口。节点[node]:CAgileReaderApp[file]:AgileReader.cpp[constitute]:3为软件RSS阅读器运行的起始点,则[node]:CAgileReaderApp[file]:AgileReader.cpp[constitute]:3为图的入口。
在生成的RSS阅读器软件源代码函数转移图中,存在无跳转的节点,称为出口。出口表示软件程序或一组函数的结束。[node]:~CMainFrame[file]:MainFrm.cpp为无跳转节点,则为图的出口。
步骤2.3:获得RSS阅读器软件API最小功能块转移图。
运行所述已标记RSS阅读器软件,应用API调用监视工具对所调用的API序列进行监控,得到已标记RSS阅读器软件的API序列。因为位于函数间的分割函数int3在运行过程中所调用的API序列相同,所以称分割函数int3运行所调用API序列为int3分割序列。已标记RSS阅读器软件运行所调用的API序列被int3分割序列分为已标记RSS阅读器软件API序列片段,称为RSS阅读器软件API功能块。将已标记RSS阅读器软件调用的API序列根据序列的上下文内容用已标记RSS阅读器软件API功能块表示,称为RSS阅读器软件API功能块转移图。如[node]:CAgileReaderApp[file]:AgileReader.cpp[constitute]:3运行时所调用的API序列为
SetBkColor SH
GetFolderPathW
GetWindowRgnBox
GetWindowDC
SetBkMode
由于计算机运行过程中,代码运行环境、加载状态、运行状态都有所改变,通过四次运行,运行结果满足待测RSS阅读器软件API功能块转移图涵盖的API序列/第四次待测软件运行中获取的API序列x100%≥95%,停止运行已标记RSS阅读器软件。
其中,[node]:CAgileReaderApp[file]:AgileReader.cpp[constitute]:3的对应API序列分别为:
将获取的API序列的最大公共部分,即RSS阅读器软件API功能块的最大公共部分,作为该组API最小功能块。本组公共序列为
SetBkColor SH
GetFolderPathW
GetWindowRgnBox
GetWindowDC
该部分为[node]:CAgileReaderApp[file]:AgileReader.cpp[constitute]:3对应的API最小功能转块,形成的RSS阅读器软件API最小功能块转移图如图2(b)所示。
将生成的RSS阅读器软件源代码函数转移图和RSS阅读器软件API最小功能块转移图作为待测RSS阅读器软件行为模板。
步骤3:检测。
步骤3.1:对可能受到攻击或篡改的待测RSS阅读器软件源代码进行步骤1中所述预处理和建模处理,从而获得待测RSS阅读器软件源代码函数转移图和待测RSS阅读器软件API最小功能块转移图。
步骤3.2:将待测RSS阅读器软件源代码函数转移图与RSS阅读器软件源代码函数转移图进行比对,检验节点、跳转、入口、出口是否一致。
如RSS阅读器软件源代码中[node]:CAgileReaderApp[file]:AgileReader.cpp[constitute]:3,为连续运行次数最大为3,
若待测RSS阅读器软件源代码中[node]:CAgileReaderApp[file]:AgileReader.cpp[constitute]:3小于等于3,则检测正常;大于3,则检测异常,及时进行报警。
如RSS阅读器软件源代码函数转移图的顺序为[node]:CAgileReaderApp[file]:AgileReader.cpp[constitute]:3跳转到[node]InitInstance[file]:AgileReader.cpp、[node]:CAgileReaderDoc[file]:AgileReaderDoc.cpp,
若待测RSS阅读器软件源代码函数转移图为CAgileReaderApp[file]:AgileReader.cpp[constitute]:3跳转到[node]InitInstance[file]:AgileReader.cpp、[node]:CAgileReaderDoc[file]:AgileReaderDoc.cpp,检测无异常,进入步骤3.3;
若待测RSS阅读器软件源代码函数转移图为CAgileReaderApp[file]:AgileReader.cpp[constitute]:3跳转到函数[node]InitInstance[file]:AgileReader.cpp、[node]:CAgileReaderDoc[file]:AgileReaderDoc.cpp、[node]OnMove[file]:MainFrm.cpp,则与RSS阅读器软件源代码函数转移图不匹配,及时进行报警。
步骤3.3:待测RSS阅读器软件源代码函数转移图检测无异常的基础上,将待测RSS阅读器软件API最小功能块转移图与RSS阅读器软件API最小功能块转移图进行比对。
以待测RSS阅读器软件API最小功能块转移图中的AgileReader.cpp函数所在节点检测为例说明:
如已标记RSS阅读器软件API最小功能块转移图中AgileReader.cpp函数所在节点对应的API最小功能块为
SetBkColor SH
GetFolderPathW
GetWindowRgnBox
GetWindowDC
若待测RSS阅读器软件的AgileReader.cpp函数所在节点对应的API最小功能块为
SetBkColor SH
GetFolderPathW
GetWindowRgnBox
GetWindowDC
则待测RSS阅读器软件与RSS阅读器软件的API最小功能块转移图相匹配,运行无异常;
若待测RSS阅读器软件的AgileReader.cpp函数所在节点对应的API最小功能块为
SetBkColor SH
GetFolderPathW
GetUpdateRect(0x001002fc,0x0018e2f0,FALSE)
BeginPaint(0x001002fc,0x0018e304)
GetWindowRgnBox
GetWindowDC
则待测RSS阅读器软件API最小功能块转移图中AgileReader.cpp函数所在节点对应的API最小功能块增加了
GetUpdateRect(0x001002fc,0x0018e2f0,FALSE)
BeginPaint(0x001002fc,0x0018e304)
则待测RSS阅读器软件与RSS阅读器软件API最小功能块转移图不匹配,软件运行异常,及时进行报警。

Claims (1)

1.基于函数模板的软件行为分析方法,其特征在于,包含以下步骤:
步骤1:预处理;
步骤1.1:在软件源代码的每两个函数间***自定义的分割函数,分割函数模拟软件断点的运行状态,将每个分割函数作为一个标记,经过标记的软件源代码称为已标记源代码,相应的软件称为已标记软件;
步骤2:建模;
步骤2.1:概念定义;
节点:包括函数、函数所属的源文件名和同一函数的连续运行次数;本方法所述节点定义为:
[node]:function[file]:xxx.cpp{[constitute]:n}
其中,[node]为节点标记,表示以下内容为节点信息。function为该节点的函数名;[file]为源代码文件标记,表示冒号后xxx.cpp为函数所属源代码文件名;{…}内为节点可选内容,当函数运行次数>1时,标记[constitute]:n,n为函数运行连续运行次数;
跳转:在运行过程中,从一个节点执行到下一个节点的过程,称为跳转;一个节点可以跳转到多个节点;
步骤2.2:获得软件源代码函数转移图;
根据所述已标记源代码中函数调用关系,生成软件源代码函数转移图;在生成的软件源代码函数转移图中,将已标记软件源代码中第一个被调用函数视为首个运行函数,该函数所在节点称为入口;在生成的软件源代码函数转移图中,存在无跳转的节点,称为出口;出口表示软件程序或一组函数的结束;
步骤2.3:获得软件API最小功能块转移图;
运行所述已标记软件,应用API调用监视工具对所调用的API序列进行监控,得到已标记软件的API序列;用分割函数运行所调用API序列作为分割序列来分割所述已标记软件运行所调用的API序列;被分割序列分割形成的API序列片段,称为API功能块;将已标记软件调用的API序列根据序列的上下文内容用API功能块表示,称为软件API功能块转移图;
多次运行所述已标记软件,获取每一组API功能块,当运行结果满足API功能块转移图涵盖的API序列/本次运行中获取的API序列x100%≥95%,停止运行已标记软件;
对比分析获取的每一组API功能块,取最大公共部分作为该组API最小功能块,形成软件API最小功能块转移图;
将所述建模生成的软件源代码函数转移图和软件API最小功能块转移图作为待测软件的软件行为模板;
步骤3:检测;
步骤3.1:对可能受到攻击或篡改的待测软件源代码进行步骤1中所述预处理和建模处理,从而获得待测软件源代码函数转移图和待测软件API最小功能块转移图;
步骤3.2:将待测软件源代码函数转移图与步骤2中所述建模生成的软件函数转移图进行比对,检验节点、跳转、入口、出口是否一致,当待测软件源代码函数转移图出现软件源代码函数转移图中不存在的路径,或者待测软件源代码函数转移图的路径文件内容与软件源代码函数转移图中不一致时,及时进行报警;
步骤3.3:待测软件源代码函数转移图检测无异常的基础上,将待测软件API最小功能块转移图与软件API最小功能块转移图进行比对,如果待测软件API最小功能块转移图与软件API最小功能块转移图不匹配,则及时进行报警。
CN201510191154.8A 2015-04-22 2015-04-22 基于函数模板的软件行为分析方法 Expired - Fee Related CN104751059B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510191154.8A CN104751059B (zh) 2015-04-22 2015-04-22 基于函数模板的软件行为分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510191154.8A CN104751059B (zh) 2015-04-22 2015-04-22 基于函数模板的软件行为分析方法

Publications (2)

Publication Number Publication Date
CN104751059A true CN104751059A (zh) 2015-07-01
CN104751059B CN104751059B (zh) 2017-06-30

Family

ID=53590731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510191154.8A Expired - Fee Related CN104751059B (zh) 2015-04-22 2015-04-22 基于函数模板的软件行为分析方法

Country Status (1)

Country Link
CN (1) CN104751059B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109032918A (zh) * 2018-05-31 2018-12-18 长安大学 一种基于异常任务函数轨迹的感知节点程序异常诊断方法
CN112131573A (zh) * 2020-09-14 2020-12-25 深信服科技股份有限公司 安全漏洞的检测方法、装置及存储介质
CN112287334A (zh) * 2020-11-06 2021-01-29 浙江中控技术股份有限公司 自定义库处理方法、装置及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110071842A1 (en) * 2009-09-23 2011-03-24 Courtview Justice Solutions Judicial case management computer system and method for providing the same
CN103136471A (zh) * 2011-11-25 2013-06-05 中国科学院软件研究所 一种恶意Android应用程序检测方法和***
US8607348B1 (en) * 2008-09-29 2013-12-10 Symantec Corporation Process boundary isolation using constrained processes
CN103793650A (zh) * 2013-12-02 2014-05-14 北京邮电大学 Android应用程序的静态分析方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607348B1 (en) * 2008-09-29 2013-12-10 Symantec Corporation Process boundary isolation using constrained processes
US20110071842A1 (en) * 2009-09-23 2011-03-24 Courtview Justice Solutions Judicial case management computer system and method for providing the same
CN103136471A (zh) * 2011-11-25 2013-06-05 中国科学院软件研究所 一种恶意Android应用程序检测方法和***
CN103793650A (zh) * 2013-12-02 2014-05-14 北京邮电大学 Android应用程序的静态分析方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DONG MA, YONGJUN WANG: ""Network Threat Behavior Detection and Trend Analysis Based on the TDLC Model"", 《SMART COMPUTING REVIEW》 *
李闻 等: ""基于混杂模型的上下文相关主机入侵检测***"", 《JOURNAL OF SOFTWARE》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109032918A (zh) * 2018-05-31 2018-12-18 长安大学 一种基于异常任务函数轨迹的感知节点程序异常诊断方法
CN109032918B (zh) * 2018-05-31 2021-06-18 长安大学 一种基于异常任务函数轨迹的感知节点程序异常诊断方法
CN112131573A (zh) * 2020-09-14 2020-12-25 深信服科技股份有限公司 安全漏洞的检测方法、装置及存储介质
CN112287334A (zh) * 2020-11-06 2021-01-29 浙江中控技术股份有限公司 自定义库处理方法、装置及***
CN112287334B (zh) * 2020-11-06 2024-03-08 浙江中控技术股份有限公司 自定义库处理方法、装置及***

Also Published As

Publication number Publication date
CN104751059B (zh) 2017-06-30

Similar Documents

Publication Publication Date Title
CN106888205B (zh) 一种非侵入式基于功耗分析的plc异常检测方法
CN110210512A (zh) 一种自动化日志异常检测方法及***
CN111190804A (zh) 一种云原生***的多层次的深度学习日志故障检测方法
CN109470946B (zh) 一种发电设备故障检测方法及***
CN105069355A (zh) webshell变形的静态检测方法和装置
Hemmati et al. Reducing the cost of model-based testing through test case diversity
CN106330949B (zh) 一种基于马尔科夫链的入侵检测方法
CN104751059A (zh) 基于函数模板的软件行为分析方法
CN105159827A (zh) 一种面向gui软件的可靠性加速测试方法
CN111768022A (zh) 煤机生产设备的设备检测方法及装置
CN105183659B (zh) 基于多级模式预测的软件***行为异常检测方法
CN115952503A (zh) 融合黑白灰安全检测技术的应用安全测试方法及***
Zhao et al. Suzzer: A vulnerability-guided fuzzer based on deep learning
Kim et al. Empirical evaluation of existing algorithms of spectrum based fault localization
CN108509796B (zh) 一种风险性的检测方法及服务器
CN111967003A (zh) 基于黑盒模型与决策树的风控规则自动生成***及方法
Parsa et al. Software fault localization via mining execution graphs
CN115577364A (zh) 一种多静态分析工具结果融合的漏洞挖掘方法
CN109032918B (zh) 一种基于异常任务函数轨迹的感知节点程序异常诊断方法
Imtiaz et al. Predicting vulnerability for requirements
CN105389475B (zh) 一种基于小波包分解的电厂设备故障检测方法
Zhang et al. A Comparison of Transformer and AR-SI Oracle For Control-CPS Software Fault Localization
Trautsch Effects of automated static analysis tools: a multidimensional view on quality evolution
CN111090858B (zh) 一种基于拓展攻击树模型的木马检测方法
Data Suzzer: A Vulnerability-Guided Fuzzer Based on Deep Learning

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190708

Address after: 100080 Beijing Haidian District Haidian South Road A 21 Zhongguancun Intellectual Property Building A 5th floor 501

Patentee after: SUNSHINE INTELLECTUAL PROPERTY (GROUP) CO.,LTD.

Address before: No. 100, Chaoyang District flat Park, Beijing, Beijing

Patentee before: Beijing University of Technology

Effective date of registration: 20190708

Address after: Room 01, 1st Floor, 21 Building, Yuquan Huigu, No. 3 Minzhuang Road, Haidian District, Beijing, 100195

Patentee after: SPACE CQC ASSOCIATE SOFTWARE TESTING AND EVALUATING TECHNOLOGY (BEIJING) CO.,LTD.

Address before: 100080 Beijing Haidian District Haidian South Road A 21 Zhongguancun Intellectual Property Building A 5th floor 501

Patentee before: SUNSHINE INTELLECTUAL PROPERTY (GROUP) CO.,LTD.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170630

CF01 Termination of patent right due to non-payment of annual fee