ОБЗОР СУЩЕСТВУЮЩИХ МЕТОДОВ ОБНАРУЖЕНИЯ ДУБЛИКАТОВ ИСХОДНОГО КОДА
Аннотация и ключевые слова
Аннотация (русский):
Данная работа посвящена решению задачи выявления дубликатов программного обеспечения. Для этого делается краткий обзор существующих методов поиска, состоящих из следующих: текстовый, лексический, синтаксический, метрический, семантический. Затем производится сравнительный анализ методов по следующим критериям: точность, полнота, скорость, ресурсоэкономность, простора реализации; результаты сравнения приводятся в табличном виде. Также рассматриваются перспективные подходы поиска дубликатов, а именно, следующие: машинное обучение, анализ графов, анализ синтаксических деревьев, анализ динамических характеристик, анализ пространственных характеристик, анализ абстрактного синтаксиса. Указываются пути продолжения исследования.

Ключевые слова:
информационная безопасность, поиск дубликатов, исходный код, защита информации, авторские права
Текст
Текст произведения (PDF): Читать Скачать
Список литературы

1. Абдуллин Т.И., Баев В.Д., Буйневич М.В., Бурзунов Д.Д., Васильева И.Н., Галиуллина Э.Ф. и др. Цифровые технологии и проблемы информационной безопасности: монография. - СПб: СПГЭУ, 2021. - 163 с.

2. Сойников М.А. Взыскание ущерба, причиненного преступлением против интеллектуальной собственности: процессуальные аспекты // Lex Russica (Русский закон). - 2019. - № 12 (157). - С. 80-86.

3. Слета В.Д. Поддержка повторного использования кода на основе онтологического подхода // Современные информационные технологии. - 2010. - № 11. - С. 178-181.

4. Косолапов Ю.В. Об обнаружении атак типа повторного использования исполнимого кода // Моделирование и анализ информационных систем. - 2019. - Т. 26. - № 2. - С. 213-228.

5. Буйневич М.В., Израилов К.Е. Основы кибербезопасности: способы анализа программ: учебное пособие. - СПб.: Санкт-Петербургский университет ГПС МЧС России, 2022. - 92 с.

6. Буйневич М.В., Израилов К.Е. Основы кибербезопасности: способы защиты от анализа программ: учебное пособие. - СПб.: Санкт-Петербургский университет ГПС МЧС России, 2022. - 76 с.

7. Израилов К.Е. Методика оценки эффективности средств алгоритмизации, используемых для поиска уязвимостей // Информатизация и связь. - 2014. - № 3. - С. 39-42.

8. Романов Н.Е., Израилов К.Е., Покусов В.В. Система поддержки интеллектуального программирования: машинное обучение feat. быстрая разработка безопасных программ // Информатизация и связь. - 2021. - № 5. - С. 7-17. - DOI:https://doi.org/10.34219/2078-8320-2021-12-5-7-16

9. Лисс А.Р., Андрианов И.А. Анализ и разработка методов поиска дубликатов в программном коде // Известия СПбГЭТУ ЛЭТИ. - 2010. - № 7. - С. 55-61.

10. Демидова Л.А., Советов П.Н., Горчаков А.В. Кластеризация представлений текстов программ на основе цепей Маркова // Вестник Рязанского государственного радиотехнического университета. - 2022. - № 81. - С. 51-64.

11. Степанов Д.С., Ицыксон В.М. Поиск дубликатов ошибок компиляторов методом генерации программ-свидетелей // Программная инженерия. - 2023. - Т. 14. - № 4. - С. 165-174.

12. Гусев С.С. Методы анализа произвольных текстов и исходных кодов программ с точки зрения наличия идентичных фрагментов // Анализ, моделирование, управление, развитие социально-экономических систем (АМУР-2022): сборник научных трудов XVI Международной школы-симпозиума АМУР-2022 (Симферополь-Судак, 14-27 сентября 2022 года), 2022. - С. 124-132.

13. Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. - 2022. - Vol. 22. - Iss. 4. - pp. 1335. - DOI:https://doi.org/10.3390/s22041335

14. Израилов К.Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла // Труды учебных заведений связи. - 2023. - Т. 9. - № 1. - С. 75-93. - DOIhttps://doi.org/10.31854/1813-324X-2023-9-1-75-93

15. Kotenko I., Izrailov K., Buinevich M. Analytical Modeling for Identification of the Machine Code Architecture of Cyberphysical Devices in Smart Homes // Sensors. - 2022. - Vol. 22. - Iss. 3. - pp. 1017. - - DOI:https://doi.org/10.3390/s22031017

Войти или Создать
* Забыли пароль?