Россия
Россия
Данная работа посвящена решению задачи выявления дубликатов программного обеспечения. Для этого делается краткий обзор существующих методов поиска, состоящих из следующих: текстовый, лексический, синтаксический, метрический, семантический. Затем производится сравнительный анализ методов по следующим критериям: точность, полнота, скорость, ресурсоэкономность, простора реализации; результаты сравнения приводятся в табличном виде. Также рассматриваются перспективные подходы поиска дубликатов, а именно, следующие: машинное обучение, анализ графов, анализ синтаксических деревьев, анализ динамических характеристик, анализ пространственных характеристик, анализ абстрактного синтаксиса. Указываются пути продолжения исследования.
информационная безопасность, поиск дубликатов, исходный код, защита информации, авторские права
1. Абдуллин Т.И., Баев В.Д., Буйневич М.В., Бурзунов Д.Д., Васильева И.Н., Галиуллина Э.Ф. и др. Цифровые технологии и проблемы информационной безопасности: монография. - СПб: СПГЭУ, 2021. - 163 с.
2. Сойников М.А. Взыскание ущерба, причиненного преступлением против интеллектуальной собственности: процессуальные аспекты // Lex Russica (Русский закон). - 2019. - № 12 (157). - С. 80-86.
3. Слета В.Д. Поддержка повторного использования кода на основе онтологического подхода // Современные информационные технологии. - 2010. - № 11. - С. 178-181.
4. Косолапов Ю.В. Об обнаружении атак типа повторного использования исполнимого кода // Моделирование и анализ информационных систем. - 2019. - Т. 26. - № 2. - С. 213-228.
5. Буйневич М.В., Израилов К.Е. Основы кибербезопасности: способы анализа программ: учебное пособие. - СПб.: Санкт-Петербургский университет ГПС МЧС России, 2022. - 92 с.
6. Буйневич М.В., Израилов К.Е. Основы кибербезопасности: способы защиты от анализа программ: учебное пособие. - СПб.: Санкт-Петербургский университет ГПС МЧС России, 2022. - 76 с.
7. Израилов К.Е. Методика оценки эффективности средств алгоритмизации, используемых для поиска уязвимостей // Информатизация и связь. - 2014. - № 3. - С. 39-42.
8. Романов Н.Е., Израилов К.Е., Покусов В.В. Система поддержки интеллектуального программирования: машинное обучение feat. быстрая разработка безопасных программ // Информатизация и связь. - 2021. - № 5. - С. 7-17. - DOI:https://doi.org/10.34219/2078-8320-2021-12-5-7-16
9. Лисс А.Р., Андрианов И.А. Анализ и разработка методов поиска дубликатов в программном коде // Известия СПбГЭТУ ЛЭТИ. - 2010. - № 7. - С. 55-61.
10. Демидова Л.А., Советов П.Н., Горчаков А.В. Кластеризация представлений текстов программ на основе цепей Маркова // Вестник Рязанского государственного радиотехнического университета. - 2022. - № 81. - С. 51-64.
11. Степанов Д.С., Ицыксон В.М. Поиск дубликатов ошибок компиляторов методом генерации программ-свидетелей // Программная инженерия. - 2023. - Т. 14. - № 4. - С. 165-174.
12. Гусев С.С. Методы анализа произвольных текстов и исходных кодов программ с точки зрения наличия идентичных фрагментов // Анализ, моделирование, управление, развитие социально-экономических систем (АМУР-2022): сборник научных трудов XVI Международной школы-симпозиума АМУР-2022 (Симферополь-Судак, 14-27 сентября 2022 года), 2022. - С. 124-132.
13. Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. - 2022. - Vol. 22. - Iss. 4. - pp. 1335. - DOI:https://doi.org/10.3390/s22041335
14. Израилов К.Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла // Труды учебных заведений связи. - 2023. - Т. 9. - № 1. - С. 75-93. - DOIhttps://doi.org/10.31854/1813-324X-2023-9-1-75-93
15. Kotenko I., Izrailov K., Buinevich M. Analytical Modeling for Identification of the Machine Code Architecture of Cyberphysical Devices in Smart Homes // Sensors. - 2022. - Vol. 22. - Iss. 3. - pp. 1017. - - DOI:https://doi.org/10.3390/s22031017