原文服务方: 计算机应用研究       
摘要:
针对克隆代码与非克隆代码产生“漏洞”倾向性的问题进行了研究,基于“漏洞”对不同类型克隆和非克隆代码进行了比较分析.首先提取软件系统中具有漏洞的代码,并使用克隆检测工具检测出软件的克隆代码;其次分别提取能够产生“漏洞”的克隆和非克隆代码,并分别计算不同克隆类型和非克隆的BOC漏洞密度和LOC漏洞密度;最后对type-1、pure type-2、pure-type3的克隆和非克隆漏洞密度进行了对比分析,并对代码中产生的“漏洞”类型进行分类分析,使用曼—惠特尼检验(WMM)验证了结果的有效性.实验结果表明type-1类型的克隆更容易产生“漏洞”,pure type-3类型的克隆引入漏洞的几率相对较小.研究还得出在克隆和非克隆代码中分别存在出现频率较高的“漏洞”集合,增加了对克隆特性的理解,帮助软件设计和开发人员减少代码克隆对软件造成的负面影响.
推荐文章
基于bugs的克隆代码稳定性评估方法
克隆代码
bugs
修改频度
稳定性
SVN
基于bugs的克隆代码稳定性评估方法
克隆代码
bugs
修改频度
稳定性
SVN
滑(边)坡稳定性评估探讨
滑(边)坡
力学参数选取
稳定性评估体系
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于软件漏洞的克隆代码稳定性评估
来源期刊 计算机应用研究 学科
关键词 克隆代码 漏洞 软件漏洞 曼—惠特尼检验 层次聚类
年,卷(期) 2018,(2) 所属期刊栏目 软件技术研究
研究方向 页码范围 497-502
页数 6页 分类号 TP311.5
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2018.02.038
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘东升 内蒙古师范大学计算机与信息工程学院 76 464 12.0 18.0
2 翟晔 内蒙古师范大学计算机与信息工程学院 5 7 2.0 2.0
3 赵玉武 内蒙古师范大学计算机与信息工程学院 2 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (2)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
克隆代码
漏洞
软件漏洞
曼—惠特尼检验
层次聚类
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导