×

条件Dyck-CFL可达性分析,用于完整高效的库摘要。 (英语) Zbl 1485.68075号

Yang,Hongseok(编辑),《编程语言和系统》。2017年4月22日至29日在瑞典乌普萨拉举行的第26届欧洲编程研讨会(ESOP 2017),是欧洲软件理论与实践联合会议(ETAPS 2017)的一部分。诉讼程序。柏林:斯普林格。莱克特。注释计算。科学。10201, 880-908 (2017).
摘要:库摘要是加速客户端代码分析的有效方法。然而,在库摘要中,有关客户端的信息是未知的,因此无法对库进行完整的摘要。现有的方法利用树邻接语言(TAL)来提供条件摘要,从而能够在某些前提下对库进行摘要。然而,TAL的使用带来了几个问题,阻碍了对库的完整总结,并降低了分析的效率。
本文提出了一种基于无上下文语言可达性分析的条件摘要技术。我们的技术克服了TAL的上述两个限制,并且更容易访问,因为CFL可达性比TAL可达性更高效、更广泛地使用。此外,为了克服前提组合的高成本,我们还提供了一种技术来限制前提的数量,同时保持图书馆的完整摘要。
我们在SPECjvm2008基准套件中的12个Java基准主题上,将我们的方法与最先进的TAL条件摘要技术进行了实证比较。结果表明,我们的方法在效率和精度方面都能显著优于TAL。
关于整个系列,请参见[Zbl 1360.68021号].

MSC公司:

68号30 软件工程的数学方面(规范、验证、度量、需求等)
68甲15 编程语言理论
第68季度第45季度 形式语言和自动机
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Arzt,S.,Bodden,E.:Stubdroid:机器人框架精确数据流摘要的自动推断。摘自:ICSE会议录,第725-735页(2016)
[2] Bastani,O.,Anand,S.,Aiken,A.:使用上下文无关语言可达性的规范推理。摘自:《POPL学报》,第553-566页(2015年)·Zbl 1345.68094号
[3] 库索特,P。;库索特,R。;Horspool,RN,模块化静态程序分析,编译器构造,159-179(2002),海德堡:斯普林格·Zbl 1051.68624号 ·doi:10.1007/3-540-45937-5_13
[4] Das,A。;拉希里,斯洛伐克;Lal,A。;李毅。;Kroening,D。;Péséreau,CS,天使验证:精确验证模未知,计算机辅助验证,324-342(2015),海德堡:施普林格,海德伯格·doi:10.1007/978-3-319-21690-4_19
[5] 迪安·J。;格罗夫,D。;钱伯斯,C。;托科罗,M。;Pareschi,R.,使用静态类层次分析优化面向对象程序,ECOOP 95-面向对象编程,第九届欧洲会议,丹麦奥亚胡斯,1995年8月7日至11日,77-101(1995),海德堡:斯普林格·doi:10.1007/3-540-49538-X_5
[6] Dillig,I.、Dillig、T.、Aiken,A.、Sagiv,M.:堆操作程序的精确而紧凑的模块化过程摘要。摘自:PLDI会议记录,第567-577页(2011年)
[7] Hind,M.:指针分析:我们还没有解决这个问题吗?摘自:《粘贴学报》,第54-61页(2001年)
[8] 伊扎基,S。;比约纳,N。;代表,T。;萨吉夫,M。;Thakur,A。;Biere,A。;Bloem,R.,《属性导向的形状分析》,计算机辅助验证,35-51(2014),海德堡:斯普林格·doi:10.1007/978-3-319-08867-93
[9] Jaffar,J。;穆拉利,V。;纳瓦斯,JA;加利福尼亚州桑托萨;米内,A。;Schmidt,D.,路径敏感后向切片,静态分析,231-247(2012),海德堡:斯普林格·doi:10.1007/978-3-642-33125-117
[10] Kodumal,J.,Aiken,A.:实际中的集合约束/CFL可达性连接。摘自:PLDI会议记录,第207-218页(2004年)
[11] Komondoor,R.,Ramalingam,G.:通过受保护的依赖关系恢复数据模型。摘自:WCRE会议记录,第110-119页(2007年)
[12] Kulkarni,S.、Mangal,R.、Zhang,X.、Naik,M.:通过跨项目训练加速项目分析。摘自:OOPSLA会议记录,第359-377页(2016年)
[13] Lattner,C.,Lenharth,A.,Adve,V.:通过堆克隆使上下文敏感的分析点在现实世界中实用。摘自:PLDI会议记录,第278-289页(2007年)
[14] 欧·霍塔克。;亨德伦。;Hedin,G.,《使用spark缩放Java点到分析》,《编译器构造》,153-169(2003),海德堡:斯普林格出版社·兹比尔1032.68905 ·doi:10.1007/3-540-36579-6_12
[15] Lochbihler,A。;Snelting,G.,关于依赖图中的时间路径条件,ASE,16,2,263-290(2009)
[16] 马其顿,HD;Touili,T。;J·克兰普顿。;贾约迪亚,S。;Mayes,K.,《通过静态可达性分析挖掘恶意软件规范》,《计算机安全-ESORICS 2013》,517-535(2013),海德堡:斯普林格·doi:10.1007/978-3-642-40203-6_29
[17] Madhavan,R。;Ramalingam,G。;瓦斯瓦尼,K。;米内,A。;Schmidt,D.,《高阶程序的模块化堆分析》,《静态分析》,370-387(2012),海德堡:施普林格出版社·doi:10.1007/978-3-642-33125-125
[18] Milanova,A.,Huang,W.,Dong,Y.:CFL可达性和上下文敏感完整性类型。摘自:PPPJ会议记录,第99-109页(2014年)
[19] Naik,M.,Aiken,A.:对于静态种族检测,条件不能混淆。摘自:《POPL会议录》,第327-338页(2007年)·Zbl 1295.68073号
[20] Pratikakis,P。;福斯特,JS;希克斯,M。;Yi,K.,通过CFL可达性进行存在标签流推断,静态分析,88-106(2006),海德堡:施普林格·Zbl 1225.68075号 ·doi:10.1007/118232307
[21] Pratikakis,P.,Foster,J.S.,Hicks,M.W.:LOCKSMITH:种族检测的上下文敏感相关性分析。摘自:PLDI会议记录,第320-331页(2006年)
[22] Ravitch,T.、Jackson,S.、Aderhold,E.、Liblit,B.:使用静态分析自动生成库绑定。摘自:PLDI会议记录,第352-362页(2009年)
[23] Rehof,J.,Fähndrich,M.:基于类型的流分析:从多态性亚型到CFL可达性。摘自:《POPL会议录》,第54-66页(2001年)·Zbl 1323.68226号
[24] Reps,T.:形状分析是一个广义路径问题。摘自:《政治公众人物管理会议录》,第1-11页(1995年)
[25] Reps,T.,通过图形可达性进行程序分析,Inf.Softw。技术。,40, 11-12, 701-726 (1998) ·doi:10.1016/S0950-5849(98)00093-7
[26] Reps,T.,上下文相关数据依赖分析的不确定性,TOPLAS,22,1,162-186(2000)·doi:10.1145/345099.345137
[27] Reps,T.、Horwitz,S.、Sagiv,M.:通过图形可达性进行精确的过程间数据流分析。摘自:《POPL会议录》,第49-61页(1995年)·Zbl 1496.68079号
[28] Reps,T.,Horwitz,S.,Sagiv,M.,Rosay,G.:加速切片。摘自:FSE会议记录,第11-20页(1994年)
[29] 代表,T。;Schwoon,S。;Jha,S。;Cousot,R.,加权下推系统及其在程序间数据流分析中的应用,静态分析,189-213(2003),海德堡:施普林格·Zbl 1067.68051号 ·doi:10.1007/3-540-44898-5_11
[30] Rinetzky,N。;诗人赫夫特。;Ramalingam,G。;萨吉夫,M。;雅哈夫,E。;Nicola,R.,《动态封装程序的模块化形状分析》,《编程语言与系统》,220-236(2007),海德堡:施普林格出版社·doi:10.1007/978-3-540-71316-6_16
[31] Rountev,A。;卡根,S。;马洛,T。;Mycroft,A。;Zeller,A.,《大型库中的跨过程数据流分析》,《编译器构建》,2-16(2006),海德堡:斯普林格出版社·数字对象标识代码:10.1007/11688839_2
[32] Rountev,A。;莱德,BG;Wilhelm,R.,用预编译库构建的程序的指向和副作用分析,编译器构造,20-36(2001),海德堡:斯普林格·Zbl 0977.68726号 ·doi:10.1007/3-540-45306-73
[33] Rountev,A。;夏普,M。;Xu,G。;Hendren,L.,大型面向对象库中的IDE数据流分析,《编译器构造》,53-68(2008),海德堡:斯普林格·doi:10.1007/978-3-540-78791-44
[34] 萨吉夫,M。;代表,T。;Horwitz,S.,《应用于恒定传播的精确过程间数据流分析》,Theor。计算。科学。,167, 1-2, 131-170 (1996) ·Zbl 0874.68133号 ·doi:10.1016/0304-3975(96)00072-2
[35] 斯内尔廷,G。;Robschink,T。;Krinke,J.,软件安全分析依赖图中的有效路径条件,TOSEM,15,4,410-457(2006)·数字对象标识代码:10.1145/1178625.1178628
[36] Sridharan,M.、Gopan,D.、Shan,L.、Bodík,R.:需求驱动的Java分析点。摘自:OOPSLA会议记录,第57-76页(2005)
[37] Sridharan,M.,Bodík,R.:Java分析中基于精化的上下文敏感点。摘自:PLDI会议记录,第387-400页(2006年)
[38] 苏库马拉,S。;Sreenivas,A。;Metta,R.,依赖条件图:程序点之间依赖的精确条件,计算。语言系统。结构。,36, 1, 96-121 (2010) ·Zbl 1387.68073号
[39] Tang,H.,Wang,X.,Zhang,L.,Xie,B.,ZhangL.,Mei,H.:存在回调时基于摘要的上下文相关数据依赖分析。摘自:《POPL学报》,第83-95页(2015年)·Zbl 1346.68066号
[40] Tschantz,M.C.,Wing,J.M.:提取条件保密策略。摘自:SEFM会议记录,第107-116页(2008年)
[41] Xu,G.,Rountev,A.:合并等效上下文以进行可扩展堆克隆的上下文敏感点分析。摘自:ISSTA会议记录,第225-235页(2008年)
[42] Xu,G。;Rountev,A。;Sridharan,M。;Drossopoulou,S.,使用上下文敏感的必须-非lias分析将基于CFL可达性的点缩放到分析,ECOOP 2009-面向对象编程,98-122(2009),海德堡:斯普林格·doi:10.1007/978-3642-03013-06
[43] Yannakakis,M.:数据库理论中的图论方法。摘自:PODS会议记录,第230-242页(1990年)
[44] Zhang,Q.,Lyu,M.R.,Yuan,H.,Su,Z.:Dyck-CFL可达性的快速算法及其在别名分析中的应用。摘自:PLDI会议记录,第435-446页(2013年)
[45] Zhang,Q.,Su,Z.:通过线性连接语言可达性进行上下文相关数据依赖分析。摘自:《POPL学报》,第344-358页(2017年)·Zbl 1380.68262号
[46] Zhang,X.,Mangal,R.,Naik,M.,Yang,H.:自上而下和自下而上的混合程序间分析。摘自:PLDI会议记录,第249-258页(2014年)
[47] Zheng,X.,Rugina,R.:C.的需求驱动别名分析In:《POPL学报》,第351-363页(2008)
[48] 朱,H。;Dillig,T。;迪利格,I。;Shan,C.,用于源-汇属性验证的库规范的自动推断,编程语言和系统,290-306(2013),海德堡:施普林格,海德堡·Zbl 1426.68068号 ·doi:10.1007/978-3-319-03542-021
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。