×

兹马思-数学第一资源

交替控制流重构。(英语) Zbl 1326.68099
Kuncak,Viktor(编辑)等人,验证,模型检查和抽象解释。2012年第13届国际会议,美国宾夕法尼亚州费城,2012年1月22日至24日。诉讼程序。柏林:斯普林格出版社(ISBN 978-3-642-27939-3/pbk)。计算机科学课堂讲稿7148267-282(2012)。
摘要:无法解析的间接分支指令是从机器码静态重建控制流程图(CFG)的主要障碍。如果静态分析无法精确计算分支的可能目标集,则必要的保守过近似会引入大量伪边,导致更不精确和退化CFG。
在这篇文章中,我们建议利用近似下的杠杆来处理这个问题。我们为控制流重建提供了一个抽象的解释框架,在过度近似和欠近似之间交替进行。实际上,该框架根据需求对程序施加了额外的先决条件,从而避免了对间接分支的保守过度近似。
我们给出了一个使用动态观察的执行跟踪和持续传播的框架实例。我们报告了初步的实验结果,证实我们的交替分析产生的CFG更接近于混凝土CFG,而不是单纯的过度或欠近似。
整个系列请参见[Zbl 1236.68007].
理学硕士:
68N30型 数学规格、软件规格、软件验证等
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Babić,D.,Martignoni,L.,McCamant,S.,Song,D.:静态导向动态自动测试生成。在:过程。内景。软。测试与分析(ISSTA 2011)。ACM(2011年)
[2] Balakrishnan,G.,Reps,T.W.:分析x86可执行文件中的内存访问。在:Duesterwald,E.(编辑)CC 2004。LNCS,第2985卷,第5-23页。斯普林格,海德堡(2004)·Zbl 1125.68345
[3] Bardin,S.,Herrmann,P.,Védrine,F.:非结构化程序中基于精化的CFG重构。在:Jhala,R.,Schmidt,D.(编辑),VMCAI 2011。LNCS,第6538卷,第54-69页。斯普林格,海德堡(2011)·Zbl 1317.68028
[4] M.S.M.,S.M.S.M.S.M.S.M.S.M.S.K。在:过程。ACM/SIGSOFT国际研讨会。柔软。测试与分析(ISSTA 2008),第3-14页。ACM(2008年)
[5] Chang,B.,Harren,M.,Necula,G.:使用协同反编译器分析低级代码。在:Yi,K.(编辑)SAS 2006。LNCS,第4134卷,第318-335页。斯普林格,海德堡(2006)·Zbl 05528262
[6] Chipounov,V.,Kuznetsov,V.,Candea,G.:S2E:软件系统体内多路径分析平台。在:过程。第16名。《编程语言和操作系统的体系结构支持》(ASPLOS 2011),第265-278页。ACM(2011年)
[7] Cousot,P.,Cousot,R.:抽象解释:通过构造或近似不动点对程序进行静态分析的统一格模型。进入:第四届ACM专题讨论会。编程语言原理(POPL 1977),第238-252页(1977年1月)
[8] De Sutter,B.,De Bus,B.,De Bosschere,K.:用于程序压缩的链接时间二进制重写技术。ACM传输。程序。语言系统27(5),882–945(2005)·Zbl 05459343
[9] Godefrod,P.,Klarlund,N.,Sen,K.:Dart:直接自动随机测试。在:过程。ACM SIGPLAN 2005 Conf.编程语言设计与实现(PLDI 2005),第213-223页。ACM(2005年)
[10] Godefrod,P.,Levin,M.Y.,Molnar,D.A.:自动白盒模糊测试。在:过程。网络与分布式系统安全专题。(2008年国家统计局)。互联网协会(2008)
[11] Hex Rays SA.:艾达·Pro,http://www.hex-ray.com/idapro/
[12] Kästner,D.,Wilhelm,S.:从汇编代码重构通用控制流。年:2002 Jt。《嵌入式系统语言、编译器和工具&嵌入式系统软件与编译器》(LCTES 2002-SCOPES 2002),第46-55页。ACM(2002年)
[13] Kinder,J.,Veith,H.:Jakstab:二进制文件的静态分析平台。作者:Gupta,A.,Malik,S.(编辑),CAV 2008。LNCS,第5123卷,第423-427页。2008年,海德堡·Zbl 05301130
[14] Kinder,J.,Veith,H.:不可信驱动程序二进制文件的精确静态分析。在:过程。第10届国际会议。计算机辅助设计的形式方法(FMCAD 2010),第43-50页。FMCAD公司(2010年)
[15] Kinder,J.,Zuleger,F.,Veith,H.:从二进制文件重构控制流的基于抽象解释的框架。在:Jones,N.D.,Müller Olm,M.(编辑)2009年VMCAI。LNCS,第5403卷,第214-228页。斯普林格,海德堡(2009)·Zbl 1206.68091
[16] Nanda,S.,Li,W.,Lam,L.,Chiueh,T.:BIRD:使用运行时反汇编的二进制解释。参加:第四届IEEE/ACM国际研讨会。代码生成与优化(CGO 2006),第358-370页。IEEE计算机协会(2006)
[17] Song,D.X.,Brumley,D.,Yin,H.,Caballero,J.,Jager,I.,Kang,M.G.,Liang,Z.,Newsome,J.,Poosankam,P.,Saxena,P.:BitBlaze:通过二进制分析实现计算机安全的新方法。在:Sekar,R.,Pujari,A.K.(编辑)ICIS 2008。LNCS,第5352卷,第1-25页。2008年,海德堡·Zbl 05486641
[18] Thakur,A.V.,Lim,J.,Lal,A.,Burton,A.,Driscoll,E.,Elder,M.,Andersen,T.,Reps,T.:机器代码的直接证明生成。作者:Touili,T.,Cook,B.,Jackson,P.(编辑)CAV 2010。LNCS,第6174卷,第288-305页。斯普林格,海德堡(2010)·Zbl 05772640
[19] Vigna,G.:静态反汇编和代码分析。In:Christoderescu,M.,Jha,S.,Maughan,D.X.,Song,D.X.,Wang,C.(编辑),《信息安全进展》,第27卷,第2章,第19-41页。斯普林格,海德堡(2007)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。