基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
开源软件越来越丰富,企业开发人员可以方便地通过复用开源代码提高开发效率.但是开源代码的许可证非常复杂,未加管理的代码复用可能给企业带来严重的法律风险.通过侵权检测发现潜在侵权风险是企业自我保护的重要手段,然而一般企业都没有能力维护互联网级别的开源代码库,而使用第三方检测系统需要提供企业自己的源码,可能造成企业技术秘密泄露.为解决上述问题,提出了一种基于本地代理的代码侵权检测方案,该方案仅需要对外提交代码的结构和索引信息即可,无需提供完整的源码,既保护了企业源码隐私,又避免了企业维护大量开源代码库的额外负担,实现了高效的侵权检测.
推荐文章
移动代理的代码迁移策略
移动代理
代码迁移
连接可靠性
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
一种基于AST的代码抄袭检测方法
抽象语法树
抄袭检测
开源语法分析器
相似度
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于本地代理和索引信息的代码侵权检测方法
来源期刊 软件导刊 学科 工学
关键词 侵权检测 哈希值 索引 代码抄袭 克隆检测 本地代理
年,卷(期) 2017,(6) 所属期刊栏目 软件理论与方法
研究方向 页码范围 5-10
页数 6页 分类号 TP306
字数 5997字 语种 中文
DOI 10.11907/rjdk.171685
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵逢禹 上海理工大学光电信息与计算机工程学院 68 296 10.0 14.0
2 张刚 上海理工大学光电信息与计算机工程学院 7 25 3.0 4.0
3 寨亮 上海理工大学光电信息与计算机工程学院 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (57)
共引文献  (13)
参考文献  (4)
节点文献
引证文献  (1)
同被引文献  (7)
二级引证文献  (0)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(1)
  • 二级参考文献(0)
1981(3)
  • 参考文献(1)
  • 二级参考文献(2)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1990(2)
  • 参考文献(0)
  • 二级参考文献(2)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(6)
  • 参考文献(0)
  • 二级参考文献(6)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(6)
  • 参考文献(0)
  • 二级参考文献(6)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(5)
  • 参考文献(1)
  • 二级参考文献(4)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
侵权检测
哈希值
索引
代码抄袭
克隆检测
本地代理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件导刊
月刊
1672-7800
42-1671/TP
16开
湖北省武汉市
38-431
2002
chi
出版文献量(篇)
9809
总下载数(次)
57
总被引数(次)
30383
论文1v1指导