Title
Процена сличности процедура у бинарном коду
Creator
Стојановић, Саша Д. 1982-
Copyright date
2015
Object Links
Select license
Autorstvo-Nekomercijalno-Deliti pod istim uslovima 3.0 Srbija (CC BY-NC-SA 3.0)
License description
Dozvoljavate umnožavanje, distribuciju i javno saopštavanje dela, i prerade, ako se navede ime autora na način odredjen od strane autora ili davaoca licence i ako se prerada distribuira pod istom ili sličnom licencom. Ova licenca ne dozvoljava komercijalnu upotrebu dela i prerada. Osnovni opis Licence: http://creativecommons.org/licenses/by-nc-sa/3.0/rs/deed.sr_LATN Sadržaj ugovora u celini: http://creativecommons.org/licenses/by-nc-sa/3.0/rs/legalcode.sr-Latn
Language
Serbian
Cobiss-ID
Theses Type
Doktorska disertacija
description
Datum odbrane: 25.12.2015.
Other responsibilities
mentor
Milutinović, Veljko, 1951-
član komisije
Radivojević, Zaharije, 1978-
član komisije
Mitić, Nenad, 1959-
član komisije
Bojić, Dragan, 1967-
član komisije
Cvetanović, Miloš, 1978-
Academic Expertise
Tehničko-tehnološke nauke
University
Univerzitet u Beogradu
Faculty
Elektrotehnički fakultet
Alternative title
Estimation of procedure similarity in binary code
Publisher
[С. Стојановић]
Format
158 листова
description
Електротехника и рачунарство - Рачунарска техника и информатика / Electrical and Computer Engineering - Computer Engineering and Information Theory
Abstract (sr)
У овом раду предложен је приступ за убрзавање откривања употребе
софтверске библиотеке која је доступна у облику изворног кода и која је
бесправно уграђена у бинарни код. Претпоставка је да су из бинарног кода
одстрањене све додатне информације које би могле помоћи приликом
откривања употребе софтверске библиотеке, што је чест случај у наменским
уређајима. Стога је у раду коришћена ARM архитектура која је једна од
најзаступљенијих у наменским уређајима.
Приступ је заснован на софтверским метрикама и састоји се од две
фазе. У првој фази рачуна се сличност између бинарног облика тражене
процедуре (процедура из библиотеке) и сваке од процедура бинарног кода за
који се сумња да користи библиотеку. У другој фази се рангирају процедуре
из посматраног бинарног кода у складу са израчунатом сличношћу према
траженој процедури. На крају се издваја првих N процедура и даље анализира
ручно, при чему експерт бира вредност N у складу са расположивим
временом и важношћу откривања неовлашћене употребе библиотеке.
Одређивање сличности између две бинарне процедуре почиње
прикупљањем вредности софтверских метрика. У раду је предложено укупно
19 различитих софтверских метрика. Вредности софтверских метрика...
Abstract (en)
This work proposes an approach to accelerate the discovery of a case when
a software library, available in the source code, is used in a binary code without an
appropriate permission. It is assumed that the binary code does not contain any
additional information that could help in detecting the use of the software library,
which is often the case in embedded devices. This study uses ARM architecture
which is one of the most commonly found architectures in embedded devices.
Approach is based on software metrics and consists of two phases. The first
phase calculates similarity between the searched binary procedure originating
from the library, and each of the procedures found in the binary code that is
suspected to use the library. In the second phase of the proposed approach, the
procedures from the binary code are ranked in accordance with the similarity to
the searched procedure. After sorting, expert conducts manual analysis of the top
N procedures, where N is selected in accordance with the available time of expert
and the importance of detecting that the library is used.
In order to determine similarity between the two binary procedures, values
of the proposed software metrics are collected. The paper proposes a total of 19
different software metrics. The values of software metrics are compared with one
out of the three proposed comparators, thus obtaining partial similarity measures...
Authors Key words
Сличност кода, плагијаризам, софтверски клонови, нарушавање
лиценцних права, рангирање процедура, софтверске метрике, поређење
бинарног кода
Authors Key words
Code Similarity, Plagiarism, Software Clone, License Violation, Procedure
Ranking, Software metrics, Binary Code Comparison
Classification
621
Type
Tekst
Abstract (sr)
У овом раду предложен је приступ за убрзавање откривања употребе
софтверске библиотеке која је доступна у облику изворног кода и која је
бесправно уграђена у бинарни код. Претпоставка је да су из бинарног кода
одстрањене све додатне информације које би могле помоћи приликом
откривања употребе софтверске библиотеке, што је чест случај у наменским
уређајима. Стога је у раду коришћена ARM архитектура која је једна од
најзаступљенијих у наменским уређајима.
Приступ је заснован на софтверским метрикама и састоји се од две
фазе. У првој фази рачуна се сличност између бинарног облика тражене
процедуре (процедура из библиотеке) и сваке од процедура бинарног кода за
који се сумња да користи библиотеку. У другој фази се рангирају процедуре
из посматраног бинарног кода у складу са израчунатом сличношћу према
траженој процедури. На крају се издваја првих N процедура и даље анализира
ручно, при чему експерт бира вредност N у складу са расположивим
временом и важношћу откривања неовлашћене употребе библиотеке.
Одређивање сличности између две бинарне процедуре почиње
прикупљањем вредности софтверских метрика. У раду је предложено укупно
19 различитих софтверских метрика. Вредности софтверских метрика...
“Data exchange” service offers individual users metadata transfer in several different formats. Citation formats are offered for transfers in texts as for the transfer into internet pages. Citation formats include permanent links that guarantee access to cited sources. For use are commonly structured metadata schemes : Dublin Core xml and ETUB-MS xml, local adaptation of international ETD-MS scheme intended for use in academic documents.