使用TRACER平台保护遗留代码
摘要
工具书类
建议
保护传统软件免受现实世界代码利用:乌托邦、炼金术还是可能的未来? 亚洲CCS’15:第十届ACM信息、计算机和通信安全研讨会会议记录 20多年来,利用广泛使用的软件中的内存损坏漏洞一直是一个威胁,而且似乎没有尽头。 由于性能和向后兼容性压倒了安全顾虑,web等流行程序。。。 TRACER:基于特征的静态分析,用于检测重复出现的漏洞 CCS’22:2022年ACM SIGSAC计算机和通信安全会议记录 类似的软件漏洞再次出现,因为开发人员重用了现有的易受攻击的代码,或者在实现相同的逻辑时犯了类似的错误。 最近,人们提出了各种分析技术来发现语法上重复出现的漏洞。。。 基于自动可变性分析将遗留软件产品重组为软件产品线 ICSE’11:第33届国际软件工程会议记录 为了向客户交付各种短时间上市的软件产品,软件产品线(SPL)范式代表了软件开发的一种新尝试。 为了……将一系列遗留软件产品迁移到SPL中。。。
评论
信息和贡献者
问询处
发布于
![封面图片ACM其他会议](/cms/asset/03d293b5-0c93-4098-9abe-60cbd96ab8d5/2645791.cover.jpg)
合作中
希腊通信协会:希腊计算机协会 比雷埃夫斯大学:比雷埃夫斯大学 雅典国立和卡波迪斯理工大学:雅典国立和卡波迪斯理工大学 雅典经济与商业大学:雅典经济与商业大学
出版商
出版历史
检查更新
作者标记
限定符
研究文章 研究 推荐有限公司