|
关注:1
2013-05-23 12:21
求翻译:Finally, logic vulnerability detection is transformed into mining abnormal functionality-invocation processes in a cluster of similar ones by comparing these processes' control flows. We implemented our approach in a prototype tool named logic vulnerability detector and evaluated it on seven real-world applications sca是什么意思? 待解决
悬赏分:1
- 离问题结束还有
Finally, logic vulnerability detection is transformed into mining abnormal functionality-invocation processes in a cluster of similar ones by comparing these processes' control flows. We implemented our approach in a prototype tool named logic vulnerability detector and evaluated it on seven real-world applications sca
问题补充: |
|
2013-05-23 12:21:38
最后,逻辑漏洞检测转化为通过比较这些进程的控制流挖掘功能异常,调用过程中的那些类似集群。
|
|
2013-05-23 12:23:18
最后,逻辑漏洞检测功能是转化为采矿不正常功能的调用进程在一个群集的其他类似的来比较这些进程的控制流。 我们实施了我们的方法在一个原型工具命名为逻辑漏洞检测器和评价0在现实世界的应用缩放为成千上万美元的代码行。
|
|
2013-05-23 12:24:58
终于,逻辑弱点侦查在相似那些群被变换成采矿反常功能祈求过程通过比较这些程序控制流程。 从数以万计实施了我们的方法名为逻辑弱点探测器并且评估了它在七个真实世界的应用程序称的我们在原型工具到百万个代码行。
|
|
2013-05-23 12:26:38
最后,逻辑漏洞检测转化成挖掘异常功能调用进程在群集中通过比较这些进程的控制流的类似的问题。我们在一个名为逻辑漏洞探测器的原型工具实施我们的做法和评价上七个现实世界的应用,从几千到万行代码进行缩放。
|
|
2013-05-23 12:28:18
最终,逻辑弱点查出通过比较这些过程的控制流动在一串类似中被转化成开矿异常功能祈祷的过程。我们在被任命是逻辑弱点探测器,被评价的一种原型工具中实施我们的方法它在七次现实世界的申请从千中攀升到百万行代码。
|
湖北省互联网违法和不良信息举报平台 | 网上有害信息举报专区 | 电信诈骗举报专区 | 涉历史虚无主义有害信息举报专区 | 涉企侵权举报专区