[发明专利]一种面向隐蔽通道分析的系统分析和划分方法无效
| 申请号: | 200810156069.8 | 申请日: | 2008-09-19 |
| 公开(公告)号: | CN101364203A | 公开(公告)日: | 2009-02-11 |
| 发明(设计)人: | 曾庆凯;支雷磊 | 申请(专利权)人: | 南京大学 |
| 主分类号: | G06F11/36 | 分类号: | G06F11/36 |
| 代理公司: | 南京天翼专利代理有限责任公司 | 代理人: | 汤志武;王鹏翔 |
| 地址: | 210093*** | 国省代码: | 江苏;32 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 面向 隐蔽 通道 分析 系统分析 划分 方法 | ||
1、面向隐蔽通道分析的系统分析和划分方法,其特征是工作流程如下,步骤10:初始化动作;步骤11:判断函数调用图是否为空,如果为空转步骤12,表示分析划分算法结束,否则转步骤13;步骤12:输出分析的结果;步骤13:判断函数调用图是否连通,如果连通转步骤16,否则转步骤14;步骤14:找出函数调用图所有不连通的分支;步骤15:循环分析函数调用图的每个连通分支;步骤16:判断函数调用图中是否存在不依赖其他节点的节点,即出度为0的节点;如果存在节点转步骤17,否则转步骤19;步骤17:找到出度为0的节点;步骤18:把出度为0的节点从函数调用图中删除,并且把该节点加入结果链表的末尾;结果链表指存储分析结果的链表,其中的元素可能为连通分支、单个节点或极大强连通子图;序列中的先后关系表明了元素之间的依赖关系,后面元素只依赖前面的元素;步骤19:判断函数调用图中是否存在极大强连通子图,并且这个子图没有指向子图外节点的边;如果存在转步骤1a,否则转步骤11;步骤1a:找到函数调用图中的极大强连通子图,并且该子图没有指向子图外节点的边;步骤1b:删除此极大强连通子图,并且把该子图加入结果链表末尾;步骤1c:结束。
2、根据权利要求1所述的面向隐蔽通道分析的系统分析和划分方法,其特征是分析函数调用图连通性的流程如下,分析调用图的连通性,并且记录所有的连通分支;步骤20:初始动作;步骤21:去除边的方向变为无向图;步骤22:判断这个无向图是否有节点,如果有转步骤23,否则转步骤27;步骤23:从无向图中任选一个节点,作为深度优先遍历的起始节点;步骤24:以步骤23选择的节点为起始节点,对无向图进行深度优先遍历,并且在遍历过程中标记已访问的节点;步骤25:选择所有被标记的节点,这些节点在有向的函数调用图中组成的子图为它的一个连通分支,找到这个连通分支;步骤26:记录这个连通分支,即把这个连通分支放入结果集合,且从无向图中删除所有被标记的节点,转步骤22;步骤27结束状态,找到函数调用图中的所有连通分支,并且记录在结果集合中。
3、根据权利要求1所述的面向隐蔽通道分析的系统分析和划分方法,其特征是判断函数调用图中是否存在不依赖其他节点函数的流程是;步骤30:初始动作;步骤31:取链表的第一个节点;步骤32:判断这个节点的出度是否为0,如果是转步骤33,否则转步骤34;步骤33:设置返回值为真,并且记录该出度为0的节点;步骤34:判断是否到链表的末尾,如果是转步骤35,否则转步骤36;步骤35:设置返回值为假;步骤36:取链表中下一个节点,继续分析;步骤37:结束状态。
4、根据权利要求1所述的面向隐蔽通道分析的系统分析和划分方法,其特征是判断寻找函数调用图中极大强连通子图的流程是,步骤40:初始动作;步骤41:判断函数调用图中所有的节点是否都被遍历过,如果是转步骤44,否转步骤42;步骤42:从函数调用图中选一个没有被遍历过的节点,作为步骤43的起始节点;步骤43:以步骤42选择的节点开始,深度优先遍历函数调用图;并且在遍历过程中,给每个节点标记完成访问的时间;步骤44:转置所分析的函数调用图;步骤45:选择函数调用图中完成时间最大的节点;步骤46:以步骤45选择的节点为起始节点,深度优先遍历函数调用图;步骤47:选择深度优先遍历过的所有节点,组成一个子图,此子图即为一个极大强连通子图;步骤48:判断这个子图中的节点是否有指向子图外节点的边,如果有转步骤4a,没有转步骤49;步骤49:把这个强连通子图放入结果集合;步骤4a:标记子图中的所有节点。在下次深度优先遍历中,不能访问这些被标记的节点;步骤4b:判断函数调用图是否全部被标记,如果是转步骤4c,否则转步骤45;步骤4c:结束。
5、根据权利要求2、3或4所述的面向隐蔽通道分析的系统分析和划分方法,其特征是深度优先遍历图的流程是,从指定节点开始,递归对它的后继节点进行遍历;步骤50:初始动作;步骤51:选取指定的开始节点;步骤52:标记这个节点被访问;步骤53:选取开始节点的第一个后继节点;步骤54:判断这个后继节点是否被访问,即它是否被标记,如果被访问,转步骤56,否则,转步骤55;步骤55:递归访问这个后继节点;步骤56:判断是否取完了开始节点的所有后继节点,如果取完,转步骤58,否则转步骤57;步骤57:选取下一个后继节点,转步骤54对它进行分析;步骤58:结束。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京大学,未经南京大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200810156069.8/1.html,转载请声明来源钻瓜专利网。





