Обзор существующих методов обнаружения дубликатов исходного кода
Аннотация и ключевые слова
Аннотация (русский):
Данная работа посвящена решению задачи выявления дубликатов программного обеспечения. Для этого делается краткий обзор существующих методов поиска, состоящих из следующих: текстовый, лексический, синтаксический, метрический, семантический. Затем производится сравнительный анализ методов по следующим критериям: точность, полнота, скорость, ресурсоэкономность, простора реализации; результаты сравнения приводятся в табличном виде. Также рассматриваются перспективные подходы поиска дубликатов, а именно, следующие: машинное обучение, анализ графов, анализ синтаксических деревьев, анализ динамических характеристик, анализ пространственных характеристик, анализ абстрактного синтаксиса. Указываются пути продолжения исследования.

Ключевые слова:
информационная безопасность, поиск дубликатов, исходный код, защита информации, авторские права
Список литературы

1. Абдуллин Т.И., Баев В.Д., Буйневич М.В., Бурзунов Д.Д., Васильева И.Н., Галиуллина Э.Ф. и др. Цифровые технологии и проблемы информационной безопасности: монография. - СПб: СПГЭУ, 2021. - 163 с.

2. Сойников М.А. Взыскание ущерба, причиненного преступлением против интеллектуальной собственности: процессуальные аспекты // Lex Russica (Русский закон). - 2019. - № 12 (157). - С. 80-86.; DOI: https://doi.org/10.17803/1729-5920.2019.157.12.080-086; EDN: https://elibrary.ru/WUOZTX

3. Слета В.Д. Поддержка повторного использования кода на основе онтологического подхода // Современные информационные технологии. - 2010. - № 11. - С. 178-181.; EDN: https://elibrary.ru/OTSVKR

4. Косолапов Ю.В. Об обнаружении атак типа повторного использования исполнимого кода // Моделирование и анализ информационных систем. - 2019. - Т. 26. - № 2. - С. 213-228.; DOI: https://doi.org/10.18255/1818-1015-2019-2-213-228; EDN: https://elibrary.ru/QOUEZA

5. Буйневич М.В., Израилов К.Е. Основы кибербезопасности: способы анализа программ: учебное пособие. - СПб.: Санкт-Петербургский университет ГПС МЧС России, 2022. - 92 с.; EDN: https://elibrary.ru/ELHJZG

6. Буйневич М.В., Израилов К.Е. Основы кибербезопасности: способы защиты от анализа программ: учебное пособие. - СПб.: Санкт-Петербургский университет ГПС МЧС России, 2022. - 76 с.; EDN: https://elibrary.ru/ELHJZG

7. Израилов К.Е. Методика оценки эффективности средств алгоритмизации, используемых для поиска уязвимостей // Информатизация и связь. - 2014. - № 3. - С. 39-42.; EDN: https://elibrary.ru/SZBMSP

8. Романов Н.Е., Израилов К.Е., Покусов В.В. Система поддержки интеллектуального программирования: машинное обучение feat. быстрая разработка безопасных программ // Информатизация и связь. - 2021. - № 5. - С. 7-17. - DOI:https://doi.org/10.34219/2078-8320-2021-12-5-7-16; ; EDN: https://elibrary.ru/WTSADW

9. Лисс А.Р., Андрианов И.А. Анализ и разработка методов поиска дубликатов в программном коде // Известия СПбГЭТУ ЛЭТИ. - 2010. - № 7. - С. 55-61.; EDN: https://elibrary.ru/MUWAOL

10. Демидова Л.А., Советов П.Н., Горчаков А.В. Кластеризация представлений текстов программ на основе цепей Маркова // Вестник Рязанского государственного радиотехнического университета. - 2022. - № 81. - С. 51-64.; DOI: https://doi.org/10.21667/1995-4565-2022-81-51-64; EDN: https://elibrary.ru/ZNRSEQ

11. Степанов Д.С., Ицыксон В.М. Поиск дубликатов ошибок компиляторов методом генерации программ-свидетелей // Программная инженерия. - 2023. - Т. 14. - № 4. - С. 165-174.; DOI: https://doi.org/10.17587/prin.14.165-174; EDN: https://elibrary.ru/DIDCFF

12. Гусев С.С. Методы анализа произвольных текстов и исходных кодов программ с точки зрения наличия идентичных фрагментов // Анализ, моделирование, управление, развитие социально-экономических систем (АМУР-2022): сборник научных трудов XVI Международной школы-симпозиума АМУР-2022 (Симферополь-Судак, 14-27 сентября 2022 года), 2022. - С. 124-132.; EDN: https://elibrary.ru/EAWDGT

13. Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. - 2022. - Vol. 22. - Iss. 4. - pp. 1335. - DOI:https://doi.org/10.3390/s22041335; ; EDN: https://elibrary.ru/XEOLHD

14. Израилов К.Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла // Труды учебных заведений связи. - 2023. - Т. 9. - № 1. - С. 75-93. - DOIhttps://doi.org/10.31854/1813-324X-2023-9-1-75-93; ; EDN: https://elibrary.ru/KKZBCK

15. Kotenko I., Izrailov K., Buinevich M. Analytical Modeling for Identification of the Machine Code Architecture of Cyberphysical Devices in Smart Homes // Sensors. - 2022. - Vol. 22. - Iss. 3. - pp. 1017. - - DOI:https://doi.org/10.3390/s22031017; ; EDN: https://elibrary.ru/WPXNDJ

Войти или Создать
* Забыли пароль?