基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
程序中通常会隐含大量编程规则,若在程序编写过程中违反此类规则,则可能引发软件缺陷.函数调用规则是其中一类常见的程序隐含规则,常见的函数调用规则挖掘工作将整个函数体内的函数调用作为一个项集来进行分析,未使用程序中函数调用先后顺序等约束信息,导致软件缺陷挖掘结果的误报率较高.通过简单的静态分析即可获取函数调用序列信息,如在缺陷挖掘过程中充分利用函数调用序列信息,将有效提高缺陷挖掘精度.基于上述思路,提出了一种基于函数调用序列模式挖掘的缺陷检测方法,该方法自动检测程序中违反函数调用序列模式的疑似缺陷,并报告可疑度较高的缺陷.基于该方法,在一组开源项目上进行的实验的结果表明,此方法能有效发现程序中由于违反函数调用序列模式而导致的缺陷,减少了缺陷误报,从而降低了人工核查疑似缺陷开销.
推荐文章
基于函数调用路径关联分析的缺陷定位方法研究
函数调用路径
缺陷关联
失效原理
FP-树
函数排名
基于 MapReduce 的序列模式挖掘算法
数据挖掘
GSP 算法
序列模式
MapReduce
子序列数据库
基于函数调用图的Android恶意代码检测方法研究
机器学习
Android程序
函数调用图
图谱理论
特征提取
调用模式和正确调用模式语义在Prolog程序测试中的应用
Prolog
调用模式语义
正确调用模式语义
主属性区分方法测试
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于函数调用序列模式挖掘的程序缺陷检测
来源期刊 计算机科学 学科 工学
关键词 函数调用序列 序列模式挖掘 缺陷检测
年,卷(期) 2017,(11) 所属期刊栏目 第六届全国软件分析测试与演化学术会议
研究方向 页码范围 226-231
页数 6页 分类号 TP311
字数 6624字 语种 中文
DOI 10.11896/j.issn.1002-137X.2017.11.034
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 牟永敏 北京信息科技大学计算机学院 85 322 10.0 16.0
2 张志华 北京信息科技大学计算机学院 26 99 5.0 9.0
3 王伟光 华为技术有限公司南京研究所 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (37)
共引文献  (76)
参考文献  (7)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (0)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(8)
  • 参考文献(1)
  • 二级参考文献(7)
2008(6)
  • 参考文献(0)
  • 二级参考文献(6)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(2)
  • 参考文献(0)
  • 二级参考文献(2)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
函数调用序列
序列模式挖掘
缺陷检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导