分析marcoblaze

marcoblaze  时间:2021-01-14  阅读:()

软件学报ISSN1000-9825,CODENRUXUEWE-mail:jos@iscas.
ac.
cnJournalofSoftware,2019,30(1):80109[doi:10.
13328/j.
cnki.
jos.
005651]http://www.
jos.
org.
cn中国科学院软件研究所版权所有.
Tel:+86-10-62562563程序分析研究进展张健1,2,张超3,玄跻峰4,熊英飞5,王千祥6,梁彬7,李炼2,8,窦文生1,2,陈振邦9,陈立前9,蔡彦11(计算机科学国家重点实验室(中国科学院软件研究所),北京100190)2(中国科学院大学,北京100049)3(清华大学网络科学与网络空间研究院,北京100084)4(武汉大学计算机学院,湖北武汉430072)5(高可信软件技术教育部重点实验室(北京大学),北京100871)6(华为技术有限公司,北京100095)7(中国人民大学信息学院,北京100872)8(中国科学院计算技术研究所,北京100190)9(国防科技大学计算机学院,湖南长沙410073)通讯作者:张健,E-mail:zj@ios.
ac.
cn摘要:在信息化时代,人们对软件的质量要求越来越高.
程序分析是保障软件质量的重要手段之一,日益受到学术界和产业界的重视.
介绍了若干基本程序分析技术(抽象解释、数据流分析、基于摘要的分析、符号执行、动态分析、基于机器学习的程序分析等),特别是最近10余年的研究进展.
进而介绍了针对不同类型软件(移动应用、并发软件、分布式系统、二进制代码等)的分析方法.
最后展望了程序分析未来的研究方向和所面临的挑战.

关键词:程序分析;软件质量保障;静态分析;动态分析中图法分类号:TP311中文引用格式:张健,张超,玄跻峰,熊英飞,王千祥,梁彬,李炼,窦文生,陈振邦,陈立前,蔡彦.
程序分析研究进展.
软件学报,2019,30(1):80109.
http://www.
jos.
org.
cn/1000-9825/5651.
htm英文引用格式:ZhangJ,ZhangC,XuanJF,XiongYF,WangQX,LiangB,LiL,DouWS,ChenZB,ChenLQ,CaiY.
Recentprogressinprogramanalysis.
RuanJianXueBao/JournalofSoftware,2019,30(1):80109(inChinese).
http://www.
jos.
org.
cn/1000-9825/5651.
htmRecentProgressinProgramAnalysisZHANGJian1,2,ZHANGChao3,XUANJi-Feng4,XIONGYing-Fei5,WANGQian-Xiang6,LIANGBin7,LILian2,8,DOUWen-Sheng1,2,CHENZhen-Bang9,CHENLi-Qian9,CAIYan11(StateKeyLaboratoryofComputerScience(InstituteofSoftware,ChineseAcademyofSciences),Beijing100190,China)2(UniversityofChineseAcademyofSciences,Beijing100049,China)3(InstituteforNetworkSciencesandCyberspace,TsinghuaUniversity,Beijing100084,China)基金项目:国家重点基础研究发展计划(973)(2014CB340701);中国科学院前沿科学重点项目(QYZDJ-SSW-JSC036);国家自然科学基金(61772308,U1736209,61872273,61672045,61472440,61632015,61872445,61502465)Foundationitem:NationalKeyBasicResearchProgramofChina(973)(2014CB340701);FrontierScienceProjectofChineseAcademyofSciences(QYZDJ-SSW-JSC036);NationalNaturalScienceFoundationofChina(61772308,U1736209,61872273,61672045,61472440,61632015,61872445,61502465)本文由"软件学科发展回顾特刊"特约编辑梅宏教授、金芝教授、郝丹副教授推荐.

收稿时间:2018-08-08;修改时间:2018-08-30;采用时间:2018-09-25;jos在线出版时间:2018-11-22CNKI网络优先出版:2018-11-2307:18:06,http://kns.
cnki.
net/kcms/detail/11.
2560.
TP.
20181123.
0717.
006.
html张健等:程序分析研究进展814(SchoolofComputerScience,WuhanUniversity,Wuhan430072,China)5(KeyLaboratoryofHighConfidenceSoftwareTechnologiesofMinistryofEducation(PekingUniversity),Beijing100871,China)6(HuaweiTechnologiesCo.
Ltd.
,Beijing100095,China)7(SchoolofInformation,RenminUniversityofChina,Beijing100872,China)8(InstituteofComputingTechnology,ChineseAcademyofSciences,Beijing100190,China)9(SchoolofComputer,NationalUniversityofDefenseTechnology,Changsha410073,China)Abstract:Intheinformationage,peopleareincreasinglydemandinghighqualityofsoftwaresystems.
Programanalysisisoneoftheimportantapproachestoguaranteethequalityofsoftware,andhasbeenreceivingattentionsfromacademiaandindustry.
Thisarticlemainlyfocusesontheresearchprogressinprogramanalysisinthelastdecade.
First,thearticleintroducesthebasicprogramanalysistechniques,includingabstractinterpretation,dataflowanalysis,summary-basedanalysis,symbolicexecution,dynamicanalysis,machinelearning-basedprogramanalysis,etc.
Then,itsummarizesprogramanalysisapproachesfordifferenttypesofsoftwaresystems,includingmobileapplications,concurrentsoftware,distributedsystems,binarycode,etc.
Finally,thearticlediscussespotentialresearchdirectionsandchallengesofprogramanalysisinthefuture.
Keywords:programanalysis;softwarequalityassurance;staticanalysis;dynamicanalysis随着信息化的不断发展,软件对人们生活的影响越来越大,在国民经济和国防建设中具有越来越重要的地位.
如何提高软件质量,保证其行为的可信性,是学术界和工业界共同关注的重要问题.
要解决该问题,应加强软件开发过程管理,在全生命周期采取各种方法和技术提升软件质量.
由于软件系统的复杂性,在编码实现完成之后,甚至在软件产品发布、被广泛使用之后,往往还有各种各样的缺陷和漏洞.
各种软件测试和分析技术,是发现这些缺陷、漏洞的有效手段.
不同于很多黑盒测试方法,软件分析技术可深入软件系统内部,细致地考察其结构及各个组成部分,进而发现其各种特性,如性能、正确性、安全性等.
软件分析已逐渐发展成为程序语言和软件工程领域的一个重要研究方向,并已影响到信息安全等相关领域.
进入21世纪以来,该方向进展显著,研究成果不断涌现.
软件分析不仅可用来发现软件中的缺陷、漏洞,还可用于软件理解、修复以及测试用例生成等方面[1].
软件包含程序和文档.
由于篇幅所限,本文主要介绍程序分析方面的研究,特别是最近10余年该方向的一些重要工作.
本文将介绍程序分析的基本概念(分析对象、难度、评价等)、主要的基础性分析技术、针对不同类型分析对象的分析方法等.
最后,简要提及一些挑战性问题以及新兴的研究方向.

1程序分析简介本节介绍程序分析的基本概念、程序及其性质多样性等,进而解释程序分析的难度及其评价.

1.
1基本概念程序分析指的是:对计算机程序进行自动化的处理,以确认或发现其特性,比如性能、正确性、安全性等[2].
程序分析的结果可用于编译优化、提供警告信息等,比如被分析程序在某处可能出现指针为空、数组下标越界的情形等.
传统上,程序分析包括各种静态分析技术(类型检查、数据流分析、指向分析等)与动态分析技术:所谓的静态分析,是指对程序代码进行自动化的扫描、分析,而不必运行程序;与静态分析相对应的是动态分析技术,其利用程序运行过程中的动态信息,分析其行为和特性.
与程序分析密切相关的两类方法是形式验证及测试:前者试图通过形式化方法,严格证明程序具有某种性质,目前,其自动化程度尚有不足,难于实用;测试方法多种多样,在实际工程中广泛使用,这些方法也是以发现程序中的缺陷为目的,它们一般都需要人们提供输入数据,以便运行程序,观察其输出结果.

1.
2程序及其性质的多样性程序分析内涵比较丰富,具有多样性.
1)被分析对象的多样性82JournalofSoftware软件学报Vol.
30,No.
1,January2019程序分析的对象既可以是源代码,也可以是二进制可执行代码.
对于源程序,根据其实现语言不同,可能需要不同的分析技术.
比如,C程序和Java程序的分析,其技术可能就不一样:后者需要处理一些面向对象的结构.
即使是同一种高级语言编写的程序,也可能具有不同的特性.
比如,程序中是否有比较多的指针是否使用并发控制结构、通信机制是否有大量的数值计算.
从规模看,被分析的程序可以是几百行的代码,也可以是几十万行乃至于上千万行代码.
2)程序性质的多样性对不同类型的程序,在不同的应用环境下,人们关注的性质也不一样.
以C程序为例,很多C程序会用到指针,用于动态分配、释放内存.
对这样的程序,人们会关注空指针、内存泄漏等问题.
但对某些嵌入式系统来说,程序中很少动态分配内存空间,却可能要处理中断.
另外一些C程序可能有大量的数值(浮点数)计算,程序员可能更关注其中是否存在溢出问题.
1.
3程序分析的难度及评价由于程序语言的复杂性、程序性质的多样性,自动化的程序分析往往具有相当大的难度.
根据Rice定理:对于程序行为的任何非平凡属性,都不存在可以检查该属性的通用算法[3].
也就是说,大量的程序分析问题都是不可判定的.
比如,一般情况下,程序的终止性就是不可判定的.
也就是说,不存在一种算法,它能判断任何给定的程序是否总能终止.
程序路径的可行性(pathfeasibility)也是不可判定的[4].
如果存在输入数据使得程序沿着一条路径执行,程序中该路径被称为是可行的(feasible).
没有一种算法,它能判断程序中某条给定路径是否可行.
最近,Cousot等人[5]从抽象解释的角度形式化地证明了:从可计算性角度看,相比程序验证(只需要检查一个给定的程序不变式是否正确),程序分析(需要综合出正确的程序不变式)是一个更难的问题.
具体而言:对于证明有穷域上的程序断言,程序分析与程序验证是等价的问题;但是对于无穷域上的断言,程序分析比程序验证更难.

鉴于程序分析的理论难度以及被分析程序的复杂度,我们往往不要求对程序进行完全精确的分析.
这就可能带来误报(falsepositive)、漏报(falsenegative)等问题:前者指的是报警信息指出的缺陷实际上不存在、不可能发生;后者指的是程序中存在的某个缺陷,没有被程序分析工具所发现.

对程序分析技术或工具进行评价,不仅要看其分析对象的规模、复杂度,分析过程的效率,还要看其对用户的要求,发现缺陷的严重程度,以及误报率、漏报率等.
2程序分析方法和技术本节主要介绍一些近期有重要进展的程序分析方法和技术,包括抽象解释、数据流分析、基于摘要的过程间分析、符号执行、动态分析、基于机器学习的程序分析等.
这6项方法和技术的关系如图1所示.
提升手段基于机器学习的程序分析关键技术数据流分析过程间分析符号执行动态分析基础理论抽象解释约束求解自动推理静态分析动态分析Fig.
1Mainprogramanalysistechniques图1主要的程序分析技术程序分析总体可以分为静态分析和动态分析,涉及的基础理论包括抽象解释、约束求解、自动推理等.
而静态分析的关键技术包括数据流分析、过程间分析、符号执行等.
最后,近期机器学习技术被用于提升各种不同的程序分析技术.
除了这6种基本程序分析技术之外,还有一些其他广泛使用的程序分析技术也在近期有显著进展,如污点分析、模型检验、编程规则检查[6]等,由于受篇幅所限,本文将不再对这些技术进行详述.
2.
1抽象解释抽象解释是一种对程序语义进行可靠抽象(或近似)的通用理论[7].
该理论为程序分析的设计和构建提供了张健等:程序分析研究进展83一个通用的框架[8],并从理论上保证了所构建的程序分析的终止性和可靠性(即考虑了所有的程序行为).
基于抽象解释来设计程序分析,本质上是通过对程序语义进行不同程度的抽象,以在分析精度和计算效率之间取得权衡.
这种由某种语义抽象及其上的操作所构成的数学结构称为抽象域.
抽象解释采用Galois连接来刻画具体域与抽象域之间的关系.
设D,和D#,#是两个给定的偏序集,函数:DD#及:D#D构成的函数对(,)称为D与D#之间的Galois连接,当且仅当xD,x#D#,(x)#x#x(x#),其中,D,称为具体域,D#,#称为抽象域,称为抽象化函数,称为具体化函数.
由定义中的性质(x)#x#(亦即x(x#))可知,x#是x的可靠抽象(又称上近似).
给定具体域D,和抽象域D#,#之间的Galois连接(,),对于具体域D上的函数f和抽象域D#上的函数f#,当x#D#,(f)(x#)(f#)(x#)时,我们称f#是f的可靠抽象.
抽象解释理论的一个重要思想是,通过在抽象域上计算程序的抽象不动点来表达程序的抽象语义.
在程序分析中,程序状态集合通过抽象域中的域元素来近似,而程序语义动作(如赋值、条件测试等)通过抽象域中的域操作(如迁移函数)来可靠建模.
此外,为了加速抽象域上不动点迭代的收敛速度并保证不动点迭代的终止性,抽象解释框架提供了加宽算子(widening).
抽象解释框架能够保证抽象域上迭代求得的抽象不动点是程序最小不动点(对应程序的具体聚集语义)的上近似.
换言之,抽象解释提供了严格的理论来保证基于上近似抽象的推理的可靠性,即:所有基于上近似抽象推理得出的性质,在原程序中也必然成立.
但是,由于抽象带来的精度损失,不保证所有在原程序中成立的性质都能基于上近似抽象推理得到.
抽象域是抽象解释框架下的核心要素,一般是面向某类特定性质设计的.
到目前为止,已出现了数十种面向不同性质的抽象域.
其中,具有代表性的抽象域包括区间抽象域、八边形抽象域、多面体抽象域等数值抽象域.

此外,还出现了若干开源的抽象域库,如APRON[9]、ELINA[10]、PPL[11]等.
基于抽象解释的程序分析工具也不断涌现,出现了PolySpace[12]、Astrée[13]等商业化工具和Frama-CValueAnalysis[14]、CCCheck(codecontractstaticchecker)[15]、Interproc[16]等学术界工具.
随着这些工具的日益完善,抽象解释在工业界大规模软件,尤其是嵌入式软件的分析与验证中得到了成功应用.
典型的应用案例是,Astrée成功应用于空客A340(约13.
2万行C代码)、A380(约35万行C代码)等系列飞机飞行控制软件的自动分析并实现了分析的零误报[17].
最近,Astrée的扩展版本AstréeA支持多线程C程序中运行时错误、数据竞争、死锁等的检测,并成功应用于ARINC653航空电子应用软件(约220万行代码)的分析[18].
总体而言,基于抽象解释的程序分析主要面临提高分析精度、可扩展性两方面的挑战.
在提高分析精度方面,基于加宽的不动点迭代过程所导致的分析精度损失问题和抽象域本身表达能力的局限性是当前面临的主要问题.
在缓解加宽所导致的精度损失方面,近年来的研究进展大致可以分为两种思路:(1)使用基于策略迭代[19]或抽象加速[20]的不动点迭代过程来取代传统的基于加宽的不动点迭代过程,以获得更精确的分析结果,但是,该方法只适用于一些特殊类别的程序和抽象域;(2)改进加宽/变窄算子及其迭代序列,如结合加宽变窄算子的交叠迭代策略[21].
在弥补抽象域本身表达能力的局限性方面,最近的研究进展可分为3类:(1)将符号化方法与抽象方法结合起来,利用SMT求解器[22,23]、插值[24]等技术来计算程序中语句迁移函数的最佳抽象,以改进抽象域在语句迁移函数上的精度损失;(2)提高抽象域的析取表达能力,如基于区间线性代数、绝对值约束、集合差、非格结构、决策树等方法构造的非凸抽象域[25,26];(3)提高抽象域的非线性表达能力,如基于组合递推分析[27,28]将符号化分析与抽象解释结合起来以生成多项式、指数、对数等形式非线性不变式,基于椭圆幂集来生成二次不变式[29]等.
在提高可扩展性方面,如何有效降低分析过程中抽象状态表示与计算的时空开销是目前考虑的主要问题.

在这方面,最近的研究进展包括:利用变量访问的局部性原理,降低当前抽象环境中所涉及的变量维数,并根据数据流依赖的稀疏性,降低抽象状态的存储开销和传播开销.
基于该思想,最近,Oh等人提出了一种通用的全局稀疏分析框架,在不损失分析精度的前提下能够显著降低时空开销,并在静态分析工具Sparrow上进行了应用,取84JournalofSoftware软件学报Vol.
30,No.
1,January2019得了显著的可扩展性提升效果[30,31];利用矩阵分解等在线分解优化策略来对抽象域操作的算法进行优化.
基于该思想,最近,Singh等人[32,33]对常用的八边形抽象域、多面体抽象域的实现进行了优化,优化后,分析的性能取得了显著的提升,性能提升最大的达140多倍;在此基础上,Singh等人还提出了一种通用的基于分解的优化策略[34],能够在不改变基抽象域的基础上自动实现基于分解的优化,从而无需人工重新实现基抽象域,并基于这一思想实现了开源抽象域库ELINA.
这种基于在线分解的方法不会造成精度损失.
最近,Singh等人[35]还提出了一种基于强化学习来加速静态程序分析的方法,在每次迭代过程中,利用强化学习来决策选择哪个转换子,以在精度和不动点迭代收敛速度之间进行权衡.
在抽象域编码实现上,Becchi等人[36]最近改进了未必封闭多面体域(支持严格不等式约束)的双重描述法,在表示中避免了松弛变量的引入,极大地提高了分析效率,并开发了多面体域的开源实现PPLite.
此外,将抽象解释应用到特定类型程序或特定性质的分析验证方面的研究也取得了不少进展,主要的关注点包括复杂数据结构自动分析的支持、不同谱系目标程序的支持、活性性质分析的支持.
在复杂数据结构的自动分析方面,最近的研究重点关注针对数组内容的精确分析[37]、混杂数据结构的建模[38]、数值与形态混合的程序分析[39,40]、关系型形态分析[41].
在支持不同谱系目标程序方面,最近的研究重点关注多线程程序的自动分析[18]、中断驱动型程序的自动分析[42,43]、概率程序的分析[44,45]、操作系统代码的安全和功能性分析[38,46]、JavaScript等动态语言的分析[47]、二进制代码的分析[48]、Web应用程序的安全性分析[49].
在目标性质支持方面,近年来,在抽象解释领域出现了一些新的用来分析时序性质和终止性的方法[5052].
未来,抽象解释技术将进一步在新的架构、语言、应用等实际需求驱动下不断发展.
值得关注的方向包括对弱内存模型的分析验证[53,54]、神经网络的分析与验证[55,56]、大数据处理相关错误的分析[57]、Python程序的自动分析[58]等.
与约束求解、自动推理、人工智能等基础支撑技术的紧密结合,将是抽象解释后续的研究趋势之一[5961].
同时,降低误报率将依然是基于抽象解释的程序分析技术拓展实际应用的研究挑战和重点.

2.
2数据流分析数据流分析通过分析程序状态信息在控制流图中的传播来计算每个静态程序点(语句)在运行时可能出现的状态.
经典的数据流分析理论[62]用有限高度的格L,来抽象表示所有可能状态的集合,并对每个程序语句定义一个单调的转移函数(transferfunction),以计算其对程序状态的更新.
数据流分析可以是前向或后向,对应程序状态信息在控制流图中的前向或后向传播.
在程序控制流图中,多个分支交汇的程序点状态为其所有前驱(或后继,如果是后向传播)程序点状态的,表示不同执行路径下可能出现的所有程序状态.

数据流分析为抽象解释的一个特例,其计算的状态信息(抽象域)局限于有限高度的格L,.
数据流分析已经在编译器实现中得到广泛应用,常见的应用包括常数传播分析、部分冗余分析等.
相比于通用的抽象解释理论,经典数据流分析的实现可以通过一个迭代计算框架来计算所有语句的输出直至不动点.
单调性和格的有限高度保证了数据流分析迭代计算框架的收敛性,而无需引入加宽算子.
编译器中的数据流分析多为过程内数据流分析,全局过程间的分析可以使用基于摘要的方法,通过对函数自动分析摘要得以实现.
近年来,对数据流分析方向的应用已不仅仅局限于编译优化,研究者们也提出了多种方法来高效实现过程间的上下文敏感的数据流分析,主要包括如下两种方法.
1)IFDS/IDE数据流分析框架IFDS分析框架由Reps等人[63]于1995年提出.
IFDS将抽象域(即数据流分析计算的状态信息)为满足分配性的有限集合的一大类数据流分析问题转换为一个图可达问题,从而能够有效地进行上下文敏感的过程间分析.
IFDS框架基于程序过程间控制流图定义了一个超级流图(supergraph),其中,每个节点对应在一个程序点的抽象域中的一个元素;而节点间的边表示该元素在过程间控制流图的传播,对应着数据流分析中的转移函数.
通过求解是否存在从程序入口到每个程序点的一个可达路径,我们可以得到该程序点的状态信息.
基于该分析方法的框架已经实现于开源分析系统,如Soot[64]和Wala[65]中,并广泛用于包括Android污点分析[66]在内的多种应张健等:程序分析研究进展85用中.
Reps等人[67]后续进一步扩展了该框架,通过已有抽象域为环境而计算得到新的属性,用于过程间常数传播等应用中,并形式化定义了上述图可达问题为上下文无关文法图可达问题.
上下文无关文法图可达问题对图中的边进行标号,图中任意两点可达需要两点间的一条路径上的标号串满足事先定义的上下文无关文法.
多种不同程序分析问题均可表示为对上下文无关文法图可达问题的求解.
近年来,包括指针分析[68,69]、并行程序分析[70,71]等多种分析技术均通过求解上下文无关文法图可达问题来有效地加以实现.

2)基于值流图的稀疏数据流分析方法传统的数据流分析在程序控制流图上将所需计算的状态信息在每个程序点传播得到最终分析结果.
此过程通常存在较多冗余操作,对效率,特别是过程间数据流分析效率会有很大影响.
为了进一步提高数据流分析的效率,近年来,研究者们提出了多种稀疏的分析方法,从而无需计算状态信息在每个程序点的传播即可得到与数据流分析相同的结果.
该类分析技术[7276]通过一个稀疏的值流图(valueflowgraph)直接表示程序变量的依赖关系,从而使得状态信息可以有效地在该稀疏的值流图上传播.
该值流图保证了状态信息可以有效地传播到其需要使用该信息的程序点,并避免了在无效程序点的冗余传播,可大幅度提高效率.

2.
3基于摘要的过程间分析摘要(summary)是可复用的程序模块分析结果,能够简要地刻画模块的外部行为.
创建摘要和利用摘要开展分析的过程称为摘要分析.
在编写程序的过程中,一个程序模块往往需要调用其他程序模块.
对主调(caller)模块的分析必然涉及到对被调模块(callee)的分析.
与复用被调模块代码可提高软件生产效率类似,摘要分析期望复用被调模块的分析结果也能提高分析主调模块的效率.
通过基于摘要的程序分析技术,我们将被复用模块的分析结果被构造成为摘要,并在分析主调模块时对其实例化,以加快分析速度.

传统摘要分析的研究主要关注模块化(modular)分析,即:在分析过程中将软件划分为多个模块,对各个模块分别分析和创建摘要,然后合并摘要获得整体的分析结果.
这样,在分析过程中创建摘要的技术也称为在线摘要技术.
摘要分析在最近10年的主要进展是离线摘要技术,即:在程序分析之前对常用代码库生成摘要,从而加快使用这些代码库的客户端的分析速度.
离线摘要根据其自动化程度的不同,可以分成人工编写摘要和自动生成摘要,分别在接下来的两小节中加以介绍.
1)人工编写摘要对于程序中一些难以分析的代码,例如第三方的库和系统代码等,可采用人工编写摘要的方式近似代码的行为.
这种技术原先应用于程序验证中,比如ESC/Java通过用户提供的前置条件和后置条件来对程序进行模块化验证.
FlowDroid[66]在处理调用系统代码和调用其他组件时,采用由人工来编写的近似摘要.
这样的摘要能够模拟被调模块中的常见数据流路径.
这种方式没有考虑到用户编写的代码对被调模块的影响.
Ali和Lhoták[77,78]提出了一种对库建立轻量级的上近似摘要.
这种摘要的建立,需要代码库满足分离编译假设(separatecompilationassumption),无需应用代码即可编译代码库.
Java代码库普遍满足这项假设.
在该假设约束下的Java标准库被简化为一个人工编写的占位库,而这个占位库的文件仅有80KB大小,远小于Java标准库的原本大小.
Ali和Lhoták[77,78]的方法改造了现有的全程序调用图构造算法,以占位库作为所有库函数的替代品,所有应用代码与库函数代码间的调用关系被简化为应用代码与占位库间的调用关系.
该方法既提升了效率(10倍以上),又保证了正确性,并且有足够的精确度.
2)自动生成摘要在程序分析过程前创建摘要,通常是对程序常用的模块(如Java代码库)进行摘要分析,随后加速客户代码的分析.
诸多的未知信息[79]和代码库太大造成算法难以扩展.
Cousot[80]从理论上总结了创建模块摘要的各种方式.
该工作首先分析了创建模块摘要的主要问题是处理模块间的环形依赖.
在没有环形依赖时,我们可以按照依赖关系给模块排一个顺序,每个模块只依赖于之前的模块,然后按顺序依次分析.
但是,由于环形依赖的存在,所有环形依赖的模块就只能被当作一个模块分析,使得创建模块的摘要无法进行.
文献[80]针对环形依赖给出了3种解决方案.
86JournalofSoftware软件学报Vol.
30,No.
1,January2019基于简化的分析:这个方案的思路是针对环形依赖导致的大模块上的分析通过标准的编译技术(如partialevaluation)进行化简,提高分析速度.
每个模块上的分析程序可以被当成是一个函数,然后,把这些函数看成是标准程序之后就可以应用普通的程序分析进行化简了;最坏情况分析:每个模块分别分析,对于该模块所依赖的其他模块作最坏情况假设.
这样的分析会导致不精确,并且在多数情况下严重不精确;符号化关系型分析:把未知的信息做成符号化信息,然后把程序分析转变成符号化分析.
所有与符号化相关的部分不进行计算.
Smaragdakis等人[81]提出了针对所有流不敏感指针分析的代码库预处理技术,属于基于简化的分析.
该工作发现:当代码中存在符合图代码模式时,将模式中的冗余语句删除,进而避免冗余运算,加速代码分析.
Rountev和Ryder[82]提出了另一种代码库的简化方式,对库的摘要就是把库里面所有的赋值语句提取出来.
这个摘要本身只是省掉了语法分析的时间.
然后在摘要上进行了两个优化.
a)对于连续赋值,比如a=b;c=a;去掉中间变量,替换成c=b;b)去掉与客户端无关的赋值语句.
这两个优化能省掉4%~69%的时间.
该方法仅支持上下文不敏感且流不敏感的分析.
Rountev等人[83,84]提出的构件级别分析(component-levelanalysis)对代码库的IFDS/IDE框架进行了摘要分析.
该方法采用Sharir和Pnueli[85]提出的函数型分析方法,为过程内的数据流和过程间的部分数据流建立了摘要.
对于过程间边相关的未知量,即虚函数调用(virtualfunction)和回调点(callbacksite),该方法在计算过程中不予考虑.
该方法只考虑了函数中的局部变量.
StubDroid[86]在FlowDroid的基础上采用了构件级别分析对库进行了自动分析,支持多层字段敏感性,无需手动编写摘要.
Tang等人[87]提出了条件可达性,解决了传统摘要无法描述的回调函数问题.
具体而言,该工作考虑了过程间的数据依赖分析.
当代码库存在回调函数时,部分信息缺失导致已有方法难以为代码库建立有效的摘要.
为了处理回调函数带来的影响,该工作提出了基于树-邻接语言的可达性的摘要分析技术.
注意到包含回调函数信息的可达性关系(称为"条件可达性关系")可用于加速用户代码的分析.
为描述条件可达性关系,该工作引入了原本用于描述自然语言语法的形式语言——树-邻接语言,提出了树-邻接语言的可达性分析技术.
树-邻接语言可达性扩展了表达两点间可达关系的传统上下文无关语言可达性,具有表达4个点之间的可达关系的能力,从而更自然地描述了上述条件可达性关系.
实验结果表明:建立基于树-邻接语言的可达性摘要可以在合理的时间内完成,该技术所建立的摘要可以使得对用户代码分析的效率平均提高约8倍.
在后续工作中[88],Tang等人进一步将该方法扩展到了Dyck-CFL可达性分析上.
该方法通过直接在较为通用的CFL可达性分析过程[67]中引入带条件边,使得大量基于CFL可达性的分析就可以直接支持条件摘要.
同时,该方法引入桥接边来避免条件组合爆炸的问题.
通过这些处理,该方法避免了原有的Dyck-CFL分析中摘要不完整和分析效率不高的问题.
实验结果表明,其分析速度相比树-邻接语言进一步提升了3倍多.
由于模块含有大量的未知量,建立考虑所有情况的摘要在许多分析任务中非常困难.
所以,一些工作通过动态程序分析或训练的方式建立了部分摘要.
Palepu等人[89]提出了加速程序分析速度的动态依赖摘要技术(dynamicdependencesummary),提前创建软件库的摘要,用来快速创建程序切片.
尽管得到的是不充分的摘要,导致生成的程序切片并不保证完全正确,然而在程序测试的实践中能够找到大部分的错误.
Kulkarni等人[90]采用跨程序的训练办法为代码库建立不完整的摘要,以提高客户代码的分析速度.
该方法基于Datalog语言,有效地对中间计算过程进行剪枝,并将剪枝结果记录于摘要中.
同时,该方法还对Datalog语言进行改造,使得利用摘要进行分析时可以跳过中间计算过程.
该方法保证正确性的方式是人工编写时间复杂度较低的规则,判断训练得到的摘要是否能够保证正确:如果不能保证正确性,则不采用摘要来进行计算.

上述工作都是针对整个代码库进行摘要分析.
当精度要求较高时,分析完整的代码库比较困难.
部分工作只对单个函数进行分析.
Yorsh等人[91]提出的框架可以为函数建立精确而简练的函数摘要.
在不同上下文环境中,采用函数摘要与重新分析函数所得到的最终结果相同,从而保证精确性.
框架中采用有限显式输入输出表来表张健等:程序分析研究进展87示摘要,并通过摘要组合操作,使得不同上下文之下分析过程的相似之处得以合并为更加简练的形式,从而利用有限的数据结构表达无限可能的函数行为.
该框架采用了微转换子,微转换子可以编码的问题包括IFDS/IDE问题.
该框架还可以解决模块的线性常量传播问题和模块的类型状态[92]检验问题.
Dillig等人[93]的工作是针对C的上下文敏感、流敏感、不考虑字段的函数指向分析.
核心问题是分析一个函数时,如何考虑所有可能的调用上下文.
解决方案是将函数参数所有可能的别名关系编码到一个二部图上,一边是参数,另一边是符号化的位置,表示彼此不交的内存地址集合,中间连上带约束的边,编码了不同的别名关系.
当遇到语句的转移函数时则采用图上再加一层的方法来保证流敏感性,这样可以做到强更新.
函数调用处理方面,需要计算出被调函数的别名情况,实例化主调函数的摘要,再把调用函数的图和被调函数实例化的图拼起来.
通过不动点算法计算出一个上近似的结果.
2.
4符号执行符号执行[9497]是一种相对精确的程序分析技术.
传统的符号执行技术使用符号化输入代替实际输入以模拟执行(不实际执行)被分析程序,程序中的操作被转化为相应的符号表达式操作.
在遇到条件语句时,程序的执行也相应地分叉以探索每个分支,分支条件则被加入到当前路径的路径条件(pathcondition)中.
通过调用SAT/SMT求解器,对路径条件的可满足性进行求解来加以判断:如果判定结果为可满足,则说明路径实际可行(存在具体输入能够让程序产生此路径);如果判定结果为不可满足,则表明此路径不可行,终止对该路径的分析.

在约束条件可被判定的情况下,符号执行提供了一种系统遍历程序路径空间的手段.
符号执行中的程序路径精确刻画了程序路径上的信息,可基于路径信息开展多种软件验证确认阶段的活动,包括自动测试、缺陷查找以及部分的程序验证等[98].
理论上,相比于需要固定程序输入的分析方法,符号执行通过符号分析,可覆盖更多的程序行为.
另一方面,符号执行技术依赖于SAT/SMT技术,求解器的能力是决定符号执行效果的关键因素.
符号执行中,程序路径空间大小随着程序规模的扩大而呈指数级增长.
例如:单就串行程序而言,一个具有n个条件语句的程序段就有可能包含2n条路径,这也是制约符号执行能力的关键因素.
最初,符号执行主要用于程序自动测试,但受制于当时的计算能力和求解技术与工具的能力,符号执行技术并没有得到实际的应用.
近年来,随着计算能力的提高、SAT/SMT技术和工具的蓬勃发展[99101],符号执行技术得到了长足的进步,出现了以动态符号执行(concolictesting)[102,103]为代表的一批新的符号执行方法或技术,以及以SAGE[104]、KLEE[105]、SPF[106]、Pex[107]、S2E[108]为代表的符号执行工具.
不同于传统的符号执行,动态符号执行[102,103]实际运行被分析的程序,在实际运行的同时收集运行路径上的路径条件,然后翻转路径条件得到新的路径条件,通过对新的路径条件进行求解得到新的程序输入以再一次地运行被分析程序,从而探索与之前运行不同的程序路径.
由于在实际运行程序过程中,动态符号执行在碰到复杂或不可解的路径条件时,可以使用实际值来简化路径条件.
在碰到外部调用时,也可以通过实际执行来缓解外部调用的问题.
因此,在方法层面,动态符号执行通过牺牲部分分析的可靠性来提高方法的可扩展性和可行性.

目前,符号执行技术仍然面临提高可扩展性(scalability)与可行性(feasibility)这两方面的挑战:可扩展性挑战是指如何在有限资源(比如时间、内存)的前提下提高符号执行的效率,更快地达成分析目标;可行性挑战是指如何支持不同类型分析目标的符号执行,权衡分析的可靠性与精确性.
已有的研究工作基本都是围绕这两个方面展开.
在可扩展性方面,路径空间爆炸和约束求解是主要的两大难题.
在缓解路径空间爆炸方面,目前已有的工作基本分为两个思路:(1)在具体目标下提供高效的搜索策略,使符号执行分析更快地达到目标,包括提高程序的覆盖率[105,109111]、判断某个程序点是否可达[112]、产生满足正规性质的程序路径[113]、探索程序不同版本的差异部分[114,115]等;(2)通过约束输入范围、削减或合并路径来减小程序的路径空间,包括基于输入模版[116,117]、程序切片[118121]、程序抽象(包括摘要技术)[122129]、偏序约减[130,131]、条件合并[132,133]以及等价路径约减[121,134136]等一些方法.
在约束求解方面,已有的工作也可分为两个方面:(1)在调用求解器之前对路径条件的查询进行优化,以减少求解器的调用次数或缩短求解时间,包括查询缓存和重用[105,137139]、基于约束独立性的优化[103,105]、增量式求解[105,140]等;(2)支持复杂程序特征的高效编码,包括对机器数[104,105]、数组[100,105]、浮点[141145]、字符88JournalofSoftware软件学报Vol.
30,No.
1,January2019串[146]、动态数据结构[147149]等方面的支持.
在可行性方面,环境建模和多形态分析目标的支持是目前的主要问题.
在环境建模方面,已有的工作基本都是在分析的精确性、可靠性、建模工作量以及可扩展性之间进行权衡和折中,包括手工建模[105,106]、自动合成[150]、动态执行[102]、全栈执行[108]等.
在多形态分析目标方面,主要是应对多语言和多应用领域的复杂性,包括二进制程序[108,151,152]、脚本语言程序[153]、分布式程序[154]、数据库操作程序[155]、无线传感器网络程序[156]、并发或并行程序[135,157,158]、嵌入式程序[159]、PLC程序[160]等符号执行方法.
同时,面向新的分析需求,也有一些新的符号执行技术出现,其中比较有代表性的是概率符号执行技术[161163],其基本思想是:通过符号执行来得到程序的路径,然后使用SMT解空间体积计算技术来计算每条路径的路径条件的解的个数,通过每条路径对应的解的个数,可以计算每条路径的概率.
基于此,可以开展包括低概率缺陷查找、低概率路径的测试用例生成、生成程序的性能分布[164]、刻画代码变迁[165]等活动.
随着符号执行技术近些年的发展,符号执行技术在工业界也得到了实际的采纳和应用,其中有代表性的工作有:微软公司把自己开发的二进制动态符号执行工具SAGE用于Win7的测试,发现了文件模糊测试中1/3的缺陷[166].
由于SAGE通常是微软公司最后使用的缺陷检测工具,因此,这些由SAGE发现的缺陷,很多都没有被之前在开发过程中使用的静态分析工具、黑盒测试工具所发现.
微软公司多个开发小组已把SAGE作为日常工具在使用,SAGE目前也被商业化为微软公司的安全风险检测(microsoftsecurityriskdetection)服务.
微软公司在VisualStudio2015中正式发布了基于动态符号执行的C#自动单元测试工具IntelliTest[167],可大幅度提高C#程序单元的测试效率.
C程序符号执行工具KLEE[105]对GNUCoreutils程序集进行了自动测试,可自动达到94%的语句覆盖率,并发现3个程序崩溃问题;Canalyze[168]在开源软件中发现数百个真实缺陷,并在工业界嵌入式系统中发现两个缺陷.
2016年8月,在美国DARPA举办的网络空间安全竞赛(CGC)中,最终排名前三的参赛队伍全部使用了符号执行技术,用于自动发现并利用二进制程序中的漏洞.
美国GrammaTech公司开发的商业程序分析工具CodeSonar中也使用了符号执行技术,用以发现程序中的深层缺陷.
未来,符号执行技术将进一步在软件工程、安全、系统、网络等相关领域的实际需求驱动下不断发展.
面向大规模软件的高效符号执行方法、技术和工具将是下一步研究所面临的挑战和重点.
同时,符号执行搜索策略的更加智能化[169]也将是下一步的研究重点.
此外,与其他技术在不同层面的密切结合[170173],以进一步提高软件分析效果,也将成为符号执行后续的研究趋势之一.
2.
5动态分析动态分析是指通过在指定测试用例下运行给定的程序,并分析程序运行过程或结果,用于缺陷检测等.
与静态分析相比,动态分析能够更好地处理编程语言中的动态属性,例如指针、动态绑定、面向对象语言中的多态与继承、线程交替等.
动态分析在一定程度上弥补了静态分析的不足之处.

基本的程序动态分析可以简单地分为在线(online)动态分析与离线(offline)动态分析[1].
在线动态分析是指在程序的运行过程中分析当前程序行为;而离线动态分析需要记录程序的运行行为,在程序运行结束后再进行分析.
两者的基本思想都是通过对程序运行过程或者结果的分析,查找定位缺陷.
具体来说,一方面可以将程序运行结果和预知结果对比,确定程序中是否含有缺陷;另一方面,可以通过插桩或其他监控技术分析程序的运行行为,查找错误的行为.
前者很直观,但是对于被触发了却没有反映在输出中的缺陷无法检测;后者则可以直接观察到程序中缺陷的触发,即使该次触发并没有导致错误的输出.
但是后者需要提前定义错误的行为,其对于非常见的缺陷无法检测.
已有文献中有大量这方面的介绍[174].
程序动态分析,从报告缺陷的准确性出发,也可以分为:(1)缺陷动态检测;(2)缺陷动态预测.
一般所指的缺陷动态查找方法是缺陷动态检测,是指在程序的运行过程中某个缺陷已经发生了之后的检测,即,缺陷已经反映在程序行为中或者运行结果中.
其关注点是:如何设计检测算法等,保证将所有已经发生的缺陷检测出来.
然而,程序中的不同缺陷不会都在有限的若干测试用例中被触发.
因此,为了提高缺陷动态检测的有效性,需要从程序若干次运行中预测出该程序潜在的某些行为,并判断这些潜在行为是否会触发缺陷.
这种方法称为缺陷的动态预测.
例如:某个程序中存在一个缓冲区溢出缺陷,该缺陷只有在输入input大于128时发生.
那么,如果我们可以张健等:程序分析研究进展89从某个input不大于128的输入下预测对应行为是一个潜在缺陷,其可能会在input大于128时发生.
进一步地,我们可以构造一个满足预测条件的输入,再次运行程序去触发(验证)缺陷.
缺陷的动态预测在并发程序的动态分析中经常用到,主要原因之一是:并发程序的运行除了与输入有关外,还与程序中线程之间的调度有关.
程序缺陷的动态预测还会涉及到一些其他技术,例如,测试用例生成、约束求解、缺陷重现、线程调度等,其分析过程与缺陷动态检测相比更为复杂.
2.
6基于机器学习的程序分析经典的程序分析技术提供相对精确的分析结果,但同时也带来了包括路径组合爆炸、误报率较高等一系列在实践中不可避免却难以应对的问题.
随着近年来通用计算设备能力的提高,海量的程序执行数据被存储和管理;研究者采用机器学习、统计分析等系列技术提升现有的程序分析能力.

现有的程序分析技术依赖于一定的启发式策略,如符号执行技术中的深度(或广度)优先搜索.
在动态分析技术中,为了达到分析精度,这些策略可能带来较高的计算成本.
基于现有的标记数据(即已知分析结果的程序)建立学习模型,机器学习技术可以学习新的可自适应的策略,减少启发式策略带来的成本消耗.
Li等人[144]为了解决符号执行中的路径可达性问题,以最小化不满足性为目标,建立机器学习模型MLB,以减少经典的约束求解方案在求解非线性约束及函数调用时的不足.
Kong等人[175]面向自动机验证,研究了多个随机测试与符号执行技术的整合策略,通过调整状态转移概率优化动态符号执行.
Wang等人[172]提出了基于马尔可夫过程的动态符号执行方法,以达到应用符号执行获得精确分析结果和应用随机测试覆盖搜索空间的平衡.
该方法采用贪心算法获得优化模型的解,以期找到对应于近似最优性能的策略.
Chen等人[176]针对信息物理系统(cyber-physicalsystem)的攻防模型,设计了基于程序变异的方案,获得具有植入错误的模型训练数据以避免人工建立模型的巨大成本.
Xiong等人[177]提出了基于概率程序合成框架L2S.
该框架整合了包括程序合成的搜索空间、路径和潜在解的概率估计方案,能够按需地构建程序合成和修复技术,研究者可基于该框架深度定制和设计相关方法.

在静态分析技术中,分析工具在获得较高的分析精度的同时,往往带来过高的误报率.
研究者建立了机器学习模型,以剔除潜在的误报并减少静态分析的成本.
Heo等人[178]提出了基于异常点检测技术来滤除静态分析结果中的误报.
该方法提取代码循环和函数调用中的特征,基于训练数据建立学习模型,识别潜在的误报并提升静态分析的实用性.
Chae等人[59]针对上下文敏感的指针分析,提出了基于分类器的自动特征抽取方案.
该方案可有效提升现有的静态分析技术.
Oh等人[179,180]针对静态分析的精度和计算成本,提出了基于贝叶斯优化的自适应学习方案,并以此建立面向数据流和上下文的部分静态分析工具.
Jeong等人[181]设计了数据驱动的上下文敏感的指针分析方案.
该方案通过非线性的上下文选择,建立了识别上下文敏感函数的学习方法.

3面向特定软件的程序分析技术本节介绍程序分析技术在一些重点领域软件的应用,包括移动应用软件、并发软件、分布式系统、二进制代码等方面的重要应用.
3.
1移动应用软件近10年来,以智能手机为代表的智能终端以惊人的速度得以普及.
目前,以Android和苹果iOS系统为代表的智能手机数量和使用频度已远超个人计算机,成为最流行的个人电子设备.
通过移动支付、购物和社交等各式各样的移动应用,智能手机已经深度渗透进了人们的日常活动中.
相应地,这些应用的运行状态和广大用户的日常生活和工作有着直接的关系,也在很大程度上影响到了整个互联网的运转.
为此,研究人员通过对移动应用软件的程序分析,来检测其是否具有所期望的以安全性为核心的各种特性.

1)污点分析技术由于智能手机的使用特点,移动应用的安全性分析常常可以归结为应用代码上跟踪敏感数据流的动态/静态污点分析(taintanalysis)问题.
动态污点分析:最具代表性的Android应用动态污点分析技术是TaintDroid[182],其通过修改的Dalvik90JournalofSoftware软件学报Vol.
30,No.
1,January2019Java虚拟机,在应用的Java字节码的解释执行过程中进行动态插桩,以实施对敏感数据的跟踪分析.
在TaintDroid的基础上,研究人员还研发出了其他一些应用安全性分析和防护系统,如AppFence[183]和DroidBox[184]等.
Yan等人开发了一个基于全系统虚拟化的动态污点分析平台DroidScope[185],构建于CPU模拟器QEMU[186]之上,发展自面向桌面平台的污点分析系统TEMU[187].
DroidScope可在CPU指令模拟执行层面对运行于模拟器上的整个系统(包括Android应用和操作系统)中的信息流进行跟踪,但在较低层面实施污点分析不可避免地带来一定的语义鸿沟(semanticgap),从而影响到污点分析工作的精度;静态污点分析:FlowDroid[66]是影响较大的基于Android的静态污点分析工具.
FlowDroid基于过程间控制流图进行静态的Jimple代码模拟执行,根据Jimple指令的语义跟踪敏感数据在潜在执行路径上的传播,从而检测分析目标应用中可能存在的隐私泄露等危险操作.
类似地,在Android应用Java字节码层面进行静态污点分析的系统还有AndroidLeaks[188]和Apposcopy[189]等.
为了更精确地分析Android应用中的敏感信息流,DroidSafe[190]对Android底层系统进行了建模,将其表示为与应用开发语言相匹配的Java程序,从而跟踪分析涉及到系统底层的信息流.
Jin等人[191]针对采用JavaScript来实现应用逻辑的HTML5混合型移动应用,设计实现了一种JavaScript代码注入漏洞的静态检测方法,所采用的核心技术也是静态污点分析.
针对苹果手机应用,PiOS[192]通过对iOS应用的Mach-O二进制可执行文件进行静态数据流分析来检测应用是否有泄露隐私的行为.
2)面向移动应用特性的程序分析技术与桌面应用的分析相比,移动应用的分析还会涉及到一些与移动平台特性密切相关的分析任务,如组件间通信(inter-componentcommunication)的分析[193]、电量过度消耗等资源泄露(resourceleak)的检测[194]、权限泄露(capabilityleak)[195]以及权限重代理(permissionre-delegation)[196]的检测防御等.
3)移动应用分析辅助技术为了达到较好的分析效果,仅仅关注于应用软件分析技术本身是不够的,研究人员还发展出一些分析辅助技术来进一步提升分析效果.
为了在动态分析工作中获得较高的覆盖率,学术界研究出一些系统化的应用运行驱动技术,如AndroidRipper[197]、Dynodroid[198]、AppDoctor[199]、EvoDroid[200]和TrimDroid[201]等.
为了较为方便地在真实Android手机环境中部署分析机制,You等人提出一种称为引用劫持(referencehijacking)的技术[202],可在不刷机、不ROOT设备的情况下,将动态污点分析机制植入到底层系统库中.
与桌面平台相比,移动平台具有更为复杂的权限管理机制.
PScout[203]使用静态分析从Android系统源代码中抽取出应用编程API所对应的权限规范,从而为Android应用的安全分析提供了重要的支持.
Android应用中存在有大量的隐式调用,导致静态构建函数调用图是一个非常具有挑战性的任务.
EdgeMiner[204]通过静态分析Android的Framework层代码来生成各个API所导致的隐式控制流转移的函数摘要,能够被集成在已有的静态分析工具中以提高Android应用分析的精度.
对应用进行污点分析需要明确知道引入敏感数据的Source点和会导致危险操作的Sink点,但现实中缺乏一个完全的Source/Sink点规范.
Rasthofer等人[205]利用机器学习技术设计了一个支持向量机分类器以自动识别Android系统API中未知的Source点和Sink点.
为了获得可供分析的代码,研究者还研发了一些从加壳后的Android应用中抽取Dex代码的工具,代表性的有DexHunter[206]和PackerGrind[207].
这些分析辅助技术对提高移动应用分析工作的效能具有重要的意义.
3.
2并发软件自从计算机进入并发处理时代,系统效率得到显著提升.
然而,并发程序(如多线程程序)的使用,导致并发问题(或者并发缺陷)的存在且难以解决.
其难点是:并发程序在运行时,多个任务之间的交替运行空间巨大,而搜索该空间是NP难的.
2007年图灵奖、2013年图灵奖、2016年哥德尔奖等都授予了为解决并发问题而做出突出贡献的学者.
他们提出的方法,例如模型检验[208]工具,虽然已成功用于很多并发程序(算法)的验证,但是仍然无法应用到大规模真实程序中,从而失去了实际意义.
2000年以来,多核处理器的快速发展使得大规模多线程程序被广泛使用,尤其是近几年来,大数据、云计算、高性能计算等产品的应用中,都使用了大量的基于线程的高并张健等:程序分析研究进展91发处理,这进一步加剧了并发缺陷的严重性.
由于多线程程序运行时各个线程之间的交替执行(interleaving)[209212]使其具有不确定性,传统的单线程程序的测试方法无法用于测试多线程程序以找出并发缺陷.
即使某个并发缺陷被检测到一次,也很难被再一次检测到或重现这个缺陷[213].
因此,多线程程序中并发缺陷的检测变得比较困难.
也因此,近年来并发缺陷的相关研究也非常热门.
并发缺陷的检测包括静态分析[214216]、动态分析[217221]以及二者结合的混合分析[222].
静态分析主要是检测程序代码(源代码、中间代码和二进制代码等)中是否存在特定模式(即那些可能导致并发缺陷发生)的同步以及资源的访问.
虽然静态分析能够通过分析给定程序中所有的代码来达到很大的覆盖面,但是由于缺乏程序运行时的信息,尤其是多线程程序特有的交替运行信息,其检测结果是非常不准确的[223].
动态分析则是依赖于程序的具体运行去检测并发缺陷,其检测结果相对静态分析会准确很多.
但是一个多线程程序的运行依赖于其中所有线程的交替运行,而这种交替运行的空间是非常大的.
因此,单次或有限次多线程程序的运行很难覆盖该程序的所有其他运行情况[224].
从而动态分析只能找到给定程序运行中的缺陷,包括潜在的缺陷.
另外,动态分析会引起程序运行时的时间开销,例如,在C++程序上动态分析数据竞争时,其时间开销很容易达到原有程序运行的100多倍[225].
混合分析则是结合了静态分析和动态分析各自的优点,其首先通过静态分析找出所有潜在的缺陷,然后通过动态分析去验证这些潜在的缺陷是否为真实的缺陷[222].
但是,这种分析方法又受制于测试用例的生成.
亦即:即使静态分析中检测到的一个潜在的缺陷是真实缺陷,但是怎样通过动态分析去验证它.
因为一个缺陷的发生不仅取决于程序运行过程中线程之间的交替,还取决于运行该程序时相应的输入是否可以导致该缺陷的发生[226].
另外,如果潜在缺陷的数量非常庞大,则其需要大量地运行给定的程序才能确认每个潜在的缺陷.

1)全面调度技术动态分析依赖于程序的具体运行来检测并发缺陷,因此其无法检测那些没有运行或者被隐藏的并发缺陷.

引入随机性则可以增加动态分析的检测能力.
ConTest[227]在程序运行时随机加入噪音(例如随机休眠某个线程一小段时间),使得一个程序在每次运行时,各个线程之间的交替产生差异.
然而,这种差异只能导致很少的一部分并发缺陷被检测到,无法让那些很难检测到的并发缺陷被检测到.
PCT[228]和RPro[229]是最新的两种有概率保证的调度技术.
PCT可使一个程序按照事先产生的随机调度运行,而这些随机调度在概率上可以保证动态分析检测到每一个并发缺陷.
但是PCT需要非常多的运行次数,因为其概率的保证是非常小的.
因此,在规模稍大的程序上,PCT效果很差.
RPro提出了缺陷半径的概念,并结合实际,使其每次产生的调度只会在特定的程序运行范围内,从而极大地提高了缺陷的检测概率.
从另一个角度来说,PCT是RPro以程序运行中所有事件数量为半径时的一个特例.
2)限定调度完全探索一个并发程序所有可能的运行空间是NP难的.
近年来,研究人员提出了限定调度技术来缓解这一难题.
CHESS[213]只完全遍历程序中引发不确定运行的事件,包括线程同步以及对volatile变量的访问等,且其只限定在给定的有限个调度点之内的事件.
SKI[230]也采用了类似的思路,在系统内核中通过遍历未知运行来找到并发缺陷.
Maple[231]通过定义一些已知的模式来预测程序运行中的潜在并发错误.
但这类工作在实际中的效果也不是很好.
例如,一项最新的研究表明[232],这些工作(包括部分全面调度技术)还是会漏掉很多并发缺陷.
3)启发式调度并发缺陷主要包括死锁(deadlock)、数据竞争(datarace)和原子性违反(atomicityviolation)[233].
不同的缺陷通常会有一些特别的检查方法.
针对数据竞争检测,FastTrack[234]舍弃了全面内存访问追踪,在保证可以在每个内存上检测到第1个竞争的条件下,改进了检测效率.
DrFinder[235]通过预测并反转同步的方法,提高数据竞争检测的覆盖面.
CP[236]通过重新定义数据竞争的方法在一次运行中检测到更多的数据竞争.
但是这种方法只能保证在一个给定程序中只有一个数据竞争时是正确的.
RaceMob[222]通过在程序的用户端来确认给定的潜在数据竞争哪些是真实的,但其仍然需要静态分析来首先找到潜在的数据竞争缺陷.
为了解决动态分析的时间开销,各种采样的方法被用于数据竞92JournalofSoftware软件学报Vol.
30,No.
1,January2019争的检测中.
LiteRace[237]首先通过降低一个程序中经常被调用的方法的监控来减少时间开销.
Pacer[238]采用定期采样的方法,使得采样率和数据竞争的检测率保持线性关系.
Carisma[239]进一步对Java程序中同一代码产生的变量进行采样,其在采样率很低时,数据竞争的检测效果较好.
采样分析虽然减少了时间开销,但也降低了数据竞争的检测数量,并且无法克服动态分析漏报的缺点.
DataCollider[240]通过静态采样(代码级别的采样)来检测数据竞争.
其不但保证采样率和数据竞争检测率的线性关系(与Pacer类似),而且时间开销比Pacer更少.
但是DataCollider只能检测到特定类型的数据竞争,即:两次访问中,写操作数和另外一个读或者写操作数不一致的数据竞争.
RaceFuzzer[241]在每一个潜在数据竞争发生的位置去调度(例如主动暂停)相关的线程来判断这个潜在的数据竞争是否会被触发.
只有那些被触发的数据竞争才会被报告出来.
这种方法在一定程度上会检测到更多的数据竞争,但其检测能力仍然受制于所使用的调度算法.
简单的调度并不会增强数据竞争的检测能力,而复杂的调度很难开发.
这一点不仅仅针对于数据竞争的检测,在死锁等的检测上也是如此[217,242].
Huang等人[243]最近提出了干扰程序运行时的控制流来检测到更多的数据竞争的方法.
这种方法需要针对每一个潜在的数据竞争来解决相应的约束条件,使其在潜在数据竞争很多的时候,无法快速地解决相应的约束条件.
CRSampler[244]采用了一种新型的针对硬件采样的数据竞争定义方法,使其可以在时间开销很低的情况下有效地检测已部署程序中的数据竞争.
AtexRace[245]则是一个针对跨运行和跨线程的数据竞争采样技术,在大量测试用例条件下,其可以减少整个测试的时间开销.
原子性违反检测的难点,首先是如何确定程序中的内存访问应该是原子执行的.
一旦原子性区域被识别,其违反的检测就会比较容易.
AVIO[246]通过从正确运行的程序中检测单个变量上两条访问指令上的原子性区域.

MUVI[247]进一步考虑多变量的内存访问中的原子性区域.
AtomFuzzer[248]直接假设每种方法中的内存访问是原子性的.
AtomTracker[249]首次提出了不需要原子性标记且针对任意原子性区域、任意变量数下的原子性区域检测方法.
但是,AtomTracker需要运行一个程序多次,且不能含有错误运行.
死锁不同于数据竞争和原子性违反,其涉及到线程之间的同步.
同样,死锁一旦发生,则其很容易被检测到.

但是如何从一个没有死锁发生的程序中预测潜在死锁,同样是并发程序分析中的一个难题.
其中的主要难题是如何高效地检测死锁.
iGoodLock[242,250]提出了锁依赖关系来表示程序中每个线程对锁的获取行为,并基于这些关系的集合来检测死锁.
然而,在检测过程中,由于需要生成大量的中间表示关系,iGoodLock会消耗很多内存,导致其效率低下.
MagicLock[250,251]被认为是死锁检测方面截止目前最快的检测方法.
其将锁依赖关系针对线程来分析存放,且提出了锁依赖的等价关系与非等价关系以及一系列优化措施,使得死锁的检测效率大为提高.

4)消除误报与漏报并发缺陷的检测通常会有误报[217,241].
近年来,主动调度技术(activescheduling)被广泛提及,并用于误报消除.
RaceFuzzer[241]和AtomFuzzer[248]通过在有潜在缺陷的点插入调度点,并通过随机调度来触发预测缺陷.
DeadlockFuzzer[242]采用了类似的想法来触发死锁.
这些技术都受制于Thrashing,使其触发概率不高.
Conlock[217,252]和ASN[253]通过产生约束以及并发缺陷触发的必要条件来触发死锁,在一定条件下,这两种技术可以保证触发真实死锁.
另一方面,动态分析必然产生漏报,其中一个原因就是缺乏并发测试用例.
ConTeGe[254]针对Java库程序,提出了一种简单的包含两个线程且针对单个共享变量的并发测试用例生成技术.
CovCon[255]进一步考虑了并发覆盖度,从而针对那些很少被覆盖的代码来生成(选择)更多的测试用例.

3.
3分布式系统随着越来越多的数据与计算从本地向云端迁移,大规模分布式系统逐步得到广泛使用,比如分布式存储系统、分布式计算框架、同步服务、集群管理服务等.
典型的大规模分布式系统包括HDFS、Hbase、Hadoop、Spark、ZooKeeper、Mesos、YARN等.
与传统的单机系统相比,大规模分布式系统具有较好的可扩展性和容错能力,获得同样计算能力的成本较低.
因此,分布式系统在应对复杂业务场景以及单机无法完成的大规模计算任务时具有较大的优势,已成为支撑大规模网络应用不可或缺的一部分.
大规模分布式系统已在大型互联网公司,如阿里巴巴、谷歌、百度等得到广泛应用.
张健等:程序分析研究进展93大规模分布式系统必须管理大量分布式软件组件、硬件及其配置,使得该类系统异常复杂.
因而,大规模分布式系统不可避免地会发生故障,并影响到大量终端用户,降低了它的可靠性和可用性[256].
例如:2013年1月10日,由于一个客户端与服务器的同步错误,Dropbox故障超过15个小时;2014年6月23与24日,MicrosoftLync与Exchange相继故障,导致其部分用户9小时无法访问邮件系统;2017年2月,亚马逊AWS服务宕机,造成许多基于亚马逊云服务的互联网应用无法正常工作.
因此,分布式系统中缺陷理解、检测及验证技术成为当前研究的一个重点.
1)分布式系统中缺陷的实证研究近年来,为了提高复杂分布式系统的可靠性,研究人员对分布式系统中的各种缺陷进行实证研究以加深对这些缺陷的理解.
CBS[257]针对6个开源分布式系统(HadoopMapReduce、HDFS、Hbase、Cassandra、ZooKeeper和Flume)中3655个致命缺陷进行综合性分析研究,详细总结了分布式系统中出现的各种缺陷类型,包括可靠性、性能、可用性、安全性、可扩展性等方面的缺陷,并形成一个开放的分布式系统缺陷数据集.
但是,CBS没有对分布式系统中不同类型的缺陷进行深入分析,比如缺陷模式等.
因此,后续研究对分布式系统中特定类型的缺陷进行深入分析.
TaxDC[258]深入分析了4个开源分布式系统(Cassandra、HadoopMapReduce、HBase和ZooKeeper)中的104个并发相关缺陷.
Dai等人[259]对11个常用的云服务系统中156个超时(timeout)相关缺陷进行了分析,总结了若干超时相关缺陷模式.
CREB[260]针对4个开源分布式系统(Cassandra、HadoopMapReduce、HBase和ZooKeeper)中的103个与节点失效恢复相关的缺陷进行了深入分析,总结了分布式系统中若干节点失效恢复相关的缺陷模式.
Guo等人[261]对分布式系统中的恶性失效恢复行为进行了归类说明,认为失败恢复应该遵守无害准则.
Yuan等人[262]对发生在Cassandra、Hbase、HDFS、HadoopMapReduce和Redis上的198个系统失效进行了深入分析,理解分布式系统中的故障最终会演变为用户可见失败的模式.
Wang等人[263]详细分析了几十万台服务器上的290000个硬件失败报告,发现了若干硬件失效模式.
上述实证研究使得研究人员对分布式系统中不同类型的缺陷得到深入理解,为进一步分析、检测相关缺陷提供支撑.

2)基于动态/静态分析的分布式系统缺陷检测由于分布式系统的复杂性,很少有动态/静态分析工具直接检测分布式系统特有的缺陷,比如由于消息引起的并发缺陷、节点失效引起的缺陷、超时相关缺陷等.
得益于近年来对分布式系统中缺陷的深入分析,开发人员构建了一系列新的开发工具.
DCatch[264]将分布式系统中并发缺陷归结为节点本地的内存访问冲突问题.
DCatch通过记录一次正确的执行中的关键事件(节点交互消息),建立起分布式系统中事件之间的偏序关系,静态地对这些事件进行分析,识别并发的内存访问冲突,发现可能的分布式系统并发缺陷.
FCatch[265]识别在发生节点失效情况下可能的冲突操作,自动地预测与节点故障事件相关的缺陷.
Aspirator[262]基于发现异常处理错误的缺陷模式,开发了一个基于规则的静态检查器,发现不恰当的异常处理机制导致的系统失效.
D3S[266]通过在运行时检查系统是否违反开发者指定的分布式属性断言来发现可能的问题,并提供导致问题的状态序列来帮助开发者更快地解决问题.
Xu等人[267]结合源代码分析和信息检索来解析控制日志,构建复合特征,然后使用机器学习的方法来分析这些特征,自动地检测系统运行中的问题.
Dinv[268]利用静态和动态的程序分析方法来自动地推断分布式系统中不同节点上变量之间的关系,从而帮助开发者揭露系统在运行时应当满足的属性.
为了简化失效重现场景,DEMi[269]通过动态偏序推理[270]和Deltadebugging[271]来自动地削减分布式系统的错误执行序列,从而定位错误.
3)分布式系统验证与模型检验大规模分布式系统由数量众多的计算节点组成,运行不同的复杂协议.
建立可验证的分布式系统是避免错误的一个重要手段.
Verdi[272]、IronFleet[273]和Chapar[274]通过利用证明框架Coq和TLA来建立可验证的分布式系统协议.
IronFleet结合TLA风格的状态机精炼和霍尔逻辑验证来构建实际的且能被证明正确的分布式系统.

Verdi通过对各种网络语义和不同的故障进行规范化,使得开发者在验证分布式系统实现时可以选择最合适的故障模型.
比如,首先在一个理想化的故障模型上进行验证,再将得到的正确性保证转移到一个更加现实的故障模型上.
Chapar利用Coq和Ocaml,模块化地验证Key-value存储实现及客户端程序的因果一致性.
但是,通过验94JournalofSoftware软件学报Vol.
30,No.
1,January2019证方法,以较小的性能开销来构建可验证的、真实的大规模系统还有一定困难.
当前的研究也发现,形式化验证过的分布式系统实现依然不是完全可靠的[275].
模型检验是分析现存分布式系统可靠性的重要手段.
MODIST[276]系统化分析分布式系统在所有可能事件下的响应.
利用模型检验的方法检测分布式系统往往需要应对巨大的状态空间.
DEMETER[277]利用分布式系统的模块具有良好定义接口的特性,对接口行为进行抽象,从而大大缩减了状态空间.
SAMC[278]拦截分布式系统中的不确定性事件并交换它们的顺序.
SAMC采用灰盒测试技术,在传统黑盒模型检验的基础上加入分布式系统的语义信息,从而缩减了状态空间,尽可能地避免模型检验中的状态爆炸问题.
SDE[279]开发了一种新的算法,能够显著地消减测试中的冗余状态,使得对分布式系统进行可扩展的符号执行成为可能.

4)基于失效注入的分布式系统分析技术在分布式系统中,计算节点可能由于硬件、断电、操作系统错误等发生失效.
分布式系统需要从节点失效中正确恢复,以保证系统的正确性.
但是由于节点失效时机、失效恢复过程难以测试,研究人员开发了一系列工具分析分布式系统的失效恢复行为.
SETSUD[280]利用对系统内部状态的感知来精确地控制扰动的时序,暴露分布式系统中系统层面的缺陷.
PreFail[281]是一个可编程的失败注入工具,允许用户自定义失败注入策略.
FATEandDESTINI[282]通过避免测试相同的恢复行为来尽可能地测试多种多样的失败场景.
用户可以通过Datalog来描述故障测试方法以及分布式系统恢复规范,从而系统化测试分布式系统中故障恢复逻辑.
PACE[283]通过系统地生成和探索分布式系统执行中可能产生的文件信息,来检测与所有副本同时失效相关的分布式系统漏洞.

CORDS[284]通过注入文件系统错误检测分布式系统的失效恢复能力.
MOLLY[285]采用谱系驱动的故障注入方法来发现故障容忍的分布式数据管理系统中的缺陷.
3.
4二进制代码二进制分析是经久不衰的研究话题.
尽管越来越多的程序是用解释型语言(Python、JavaScript等)编写,但是它们仍然需要二进制程序来解释执行,或者通过即时编译(JIT)技术转换为二进制代码执行.
另一方面,传统的操作系统等对性能要求较高的应用仍然是以C/C++等编译型语言编写.
此外,物联网中大量设备的计算资源有限,运行的都是C等语言编写的二进制程序.
再者,从安全的角度来讲,二进制程序中可能引入源码中不存在的安全问题,例如Thompson提出的编译器后门问题[286]、XcodeGhost污染事件[287]等.
二进制分析的首要任务是反汇编,即识别二进制程序中的代码和数据,解析函数间调用关系,及函数内的控制流图.
最直接的反汇编方法是线性扫描[288],通过逐条指令解码的方式恢复代码.
更精确的方式是递归遍历[289],根据指令的语义寻找下一条指令的位置并解码.
但是递归遍历面临着一个巨大的挑战:静态分析无法准确识别间接跳转指令的跳转目标.
Cifuentes等人[290]基于程序切片技术将间接跳转表进行规范化表示,根据一些启发式特征识别间接跳转语句的目标.
Kinder通过在(不完整)控制流图上进行数据流分析,进而完善控制流图,再迭代式地进行数据流分析,逐步恢复程序的控制流图[289,291].
Xu等人[292]通过动态分析识别间接跳转的目标,并采用强制执行的方式驱动程序探索所有路径,从而构建相对完整的控制流图.
随着人工智能技术的发展,研究人员也将深度学习技术应用到反汇编中,例如,Shin等人[293]通过RNN识别二进制程序中的函数边界.
然而,反汇编仍然是一个开放的难题,现有的方案仍然存在很多局限[294].
二进制分析面临的另一个难题是高级语义恢复.
恢复二进制程序语义可以用于多种安全应用,例如漏洞挖掘和安全防护.
与源码程序不同,二进制程序中大量信息缺失,例如函数和变量名、函数类型、数据结构定义、虚函数调用与类信息等.
Chua等人[295]采用自然语言处理类似的技术识别二进制程序中的函数特征(参数类型及个数).
Cifuentes等人[296]通过切片技术提取函数调用指令的操作数的规范化表示,根据启发式特征识别虚函数调用点.
Reps等人[297]通过识别程序中静态已知的全局地址、栈偏移等识别全局变量和栈变量,通过数据流分析识别间接内存读操作的返回结果等,实现对二进制程序中的内存访问操作语义的识别.
Jin等人[298]通过过程间数据流分析,跟踪this指针的流向,识别候选的类成员函数及变量,从而恢复二进制程序中的C++对象.
Lin等人[299]提出了一种基于动态分析的数据结构识别方法,对执行过程中的变量赋予时间戳标签,进而进行前向和后向传播分析,根据标签传播到已知类型的使用位置,反推原始变量的类型和成员布局.
Lin将同样的思想应用到张健等:程序分析研究进展95内核二进制代码中,可以识别内核中的对象[300].
二进制程序分析通常需要对二进制程序进行代码插装或改写.
主流有3类二进制插装方案:在原始二进制程序中直接静态修改、将二进制程序提升到中间表示中进行修改或者在代码执行过程中动态修改.
第1类方案,静态二进制插装,面临的最大挑战是反汇编的准确率,基于不准确的反汇编结果进行代码插装可能导致程序执行异常.
Smithson等人[301]提出了一种兼容的方案SecondWrite,通过保留未知的代码段以及对间接跳转指令进行保守的指针转换,确保二进制程序改写的正确性.
UROBOROS[302,303]和Ramblr[304]方案则通过将二进制程序反汇编,进而在汇编码上进行插装,最后再组装生成新的二进制程序的方式进行二进制改写.
第2类方案是通过将二进制程序提升到中间表示IR上进行修改,这类方案的优点是插装在IR上完成,从而与二进制的指令集无关.
Song等人提出的BitBlaze平台[305]的VINE模块通过将二进制程序转换为VEX中间表示完成分析和插装.
Brumley等人提出的BAP平台[306]基于VINE提出了一个新的中间语言.
第3类方案是在程序运行时插装,通过受控的执行环境,在目标基本块、函数等执行之前进行插装,经典的方案包括DynamoRIO[307]、Dyinst[308]、Valgrind[309]以及IntelPIN[310].
二进制分析是许多安全分析的基础,具体的安全应用场景包括漏洞挖掘、恶意代码识别、安全防护等.
在漏洞挖掘方面,二进制分析方案通常通过匹配漏洞模式的方式来挖掘漏洞.
Machiry等人[311]通过静态分析扫描驱动代码,根据漏洞模式识别未知驱动漏洞.
Wang等人[312]提出了双取漏洞的更精确的模型,进而采用静态分析在内核中发现了多个双取漏洞.
Dewey等人[313]基于静态分析识别虚函数调用点,进而基于可达性分析识别虚函数表溢出漏洞.
在恶意代码识别方面,大部分方案也是通过匹配恶意行为特征实现检测.
Feng等人[189]通过静态分析组件间的调用关系,与恶意代码的特征进行匹配,从而识别Android恶意代码.
Kruegel等人[314]通过静态分析内核接口,识别正常调用所访问的内核内存,与目标模块所访问的内核内存进行对比,从而发现内核rootkit.
Bergeron等人[315,316]通过采用摘要技术和符号替换技术,比对目标代码的特征与已知恶意代码的抽象表示,从而识别混淆的恶意代码.
在安全防护方面,主流的二进制方案是通过二进制改写部署新的安全策略.
Padraig等人[317]通过二进制改写工具SecondWrite对二进制程序植入众多经典源码层的防御方案,可以有效地保护历史遗留的二进制代码.
Wartell等人[318]通过静态改写二进制程序,在程序加载时对代码位置进行随机化,能够有效缓解部分攻击.
他们提出了另外一个方案[319],通过对所有API调用点植入安全检查,自动引入安全监控器来增强二进制程序安全性.
Zhang等人[320]通过反汇编二进制程序,并植入控制流完整性安全策略,可以有效地缓解控制流劫持攻击.
Batyuk等人[321]利用静态分析评估了Android应用中的恶意行为比例,并通过二进制改写缓解应用中的恶意行为.
Zhang等人[322]通过静态分析识别虚函数调用点,进而通过二进制改写部署安全策略,极大地缓解了虚函数劫持攻击.
4讨论与展望程序分析是一项重要的基础性技术,它不仅能够直接用于发现各类软件中的缺陷、改进软件质量,还可以在软件测试、调试、维护以及缺陷预测等方面发挥作用,包括测试数据生成、软件维护与程序理解、程序修复等.
例如,软件测试的一个重要问题是:如何自动构造比较合适的测试数据,从而达到一定的测试覆盖率.
Xu和Zhang[323]针对C程序的单元测试,采用符号执行、约束求解与线性规划等技术,自动构造较小的测试数据集.
在软件调试方面,Wu等人提出了ChangeLocator[324],在控制流分析和程序切片的基础上,根据软件崩溃报告自动识别出引发崩溃的代码变更(crash-inducingchanges),从而帮助开发者较快地理解软件崩溃的原因并找到解决方案.
在自动化程序修复方面,Gao等人[325]基于前述数据流分析技术,通过建立合适的抽象域,自动修复程序中的内存泄漏并保证安全性;Xuan等人[326]基于动态分析提取实时运行值,将程序合成转换为约束求解问题,并应用SMT获得可修复程序的代码补丁.
在缺陷预测方面,Briand等人[327,328]利用程序分析技术提取面向对象程序中的内聚性和耦合性等特征,构建定量模型,预测可能包含缺陷的类.
随着新型软件形式的出现,程序分析技术也面临一些新的问题.
下面针对新兴的智能合约及机器学习软件上的程序分析进行讨论.
96JournalofSoftware软件学报Vol.
30,No.
1,January20194.
1面向智能合约的程序分析最近数年,源自比特币(bitcoin)的区块链(blockchain)技术已成为各行各业关注的焦点.
区块链可被认为是一种分布式、去中心化的计算与存储架构,除了支持数字资产外,还能被用于商品溯源、信用管理乃至游戏等各种各样的去中心化应用(decentralizedapplication,简称DApp).
为了方便DApp的开发,一些基于区块链技术的区块链平台应运而生,其中最为引人注目的是以太坊(Ethereum)[329].
以太坊被认为是一种可编程的区块链,用户可以在其上编写和部署由智能合约(SmartContract)组成的DApp.
目前,以太坊智能合约是最流行的DApp模式.
智能合约由Solidity语言开发,被编译为字节码后在以太坊虚拟机EVM上运行.
由于智能合约可能承载着数额巨大的数字资产,自然也成为了黑客的攻击目标.
针对智能合约的攻击已经造成了惊人的财产损失[330,331],研究人员开始探索通过软件分析技术来检测、验证智能合约的安全性.
如在文献[332,333]中,符号执行技术被用于在字节码层面检测智能合约中的已知类型的潜在漏洞.
此外,相对于传统软件,智能合约的体量较小(代码一般为数十至数百行),使得对其使用形式化技术成为可能,涌现出多个智能合约验证系统[334339].
这些系统根据用户给出的待验证属性或断言,采用模型检验等技术来验证目标合约的实现是否具有相关特性.
与传统软件的分析相比,智能合约的分析在技术角度上并无太大不同,有的工作[334,338]甚至直接将智能合约代码转换为已有验证系统所能支持的形式,借助已有验证系统快速形成了对智能合约的分析能力.
如在文献[338]中,智能合约的Solidity代码被转换为LLVMBitcode,从而可以利用已有的分析和验证工具来验证智能合约.
但是智能合约的分析工作也具有一些特殊性,突出表现为部署后的智能合约升级维护较为困难,难以像传统软件那样随意打补丁,使得人们特别期望能够在部署前就发现所有的潜在问题,这对智能合约分析系统的分析效能提出了很高的要求.
目前,智能合约分析工作面临的主要挑战是如何有效地提供分析所需的安全模式或属性,这往往会同时涉及特定领域知识和程序验证知识,仅仅依赖用户提供并不现实.
此外,智能合约相关技术还处在进化中,可能会涌现出新的应用模式和新的安全问题,需要持续不断地跟踪归纳.
如何高效地提取分析所需的先验知识,是一个非常有意义的研究问题.
4.
2面向机器学习软件的程序分析近年来,机器学习及其他智能技术在行业软件中得到了广泛的应用,尤其是深度学习技术与工具在语音识别、图像检索、自动驾驶等领域取得了较大突破.
然而,由于广泛存在的概率模型、多层传播的复杂网络结构、黑盒形式的用户接口等特性,深度学习工具的质量难以度量.
现有的软件分析技术难以直接应用.
研究者提出了一系列程序分析方案用以发现机器学习系统的潜在风险和程序错误,提升机器学习系统的质量[340].
Qin等人[341]提出了基于程序合成的机器学习系统的功能评估方法SynEva,该方法通过学习场景的程序合成,用于评估机器学习系统.
Sun等人[342]提出了面向深度学习的动态符号执行方法,该符号执行方法将测试需求表示为量化线性运算(quantifiedlineararithmetic),以神经元覆盖为目标测试深度神经网络的鲁棒性.
在形式化验证方面,Gehr等人[55]提出将卷积神经网络转化为CAT函数,再使用抽象解释技术对CAT函数的行为进行上近似,从而验证对应神经网络的局部鲁棒性.
Wang等人[56]设计了基于符号化区间的形式化验证方案,用来验证不适宜使用SMT的属性.
Ruan等人[343]针对深度神经网络,提出了基于可证明保障(provableguarantee)的可达性分析方法.
Huang等人[344]提供了基于SMT的深度神经网络的安全性验证方法.
机器学习软件往往依赖于复杂的数据处理.
针对数据量过大难以调试的问题,学术界也提出了若干方法.
Ma等人[345]提出了LAMP,该方法用较低的开销在基于图的机器学习算法中记录追踪关系,以方便程序员定位缺陷.
Gulzar等人[346]设计了一系列的调试算子,用于在基于Spark的大数据分析程序中进行低成本的交互式调试,而不必反复重启整个计算过程.
然而,由于机器学习技术的复杂特性,相对于传统软件的分析,机器学习软件的静态分析、动态分析等方面都鲜见成果.
针对深度学习工具的程序分析仍在起步阶段.
5结束语程序分析是剖析复杂软件系统、提高软件质量的重要手段,是软件工程、程序设计语言、操作系统、信息张健等:程序分析研究进展97安全等领域日益受到关注的研究方向.
经过多年的发展,程序分析已在多个方面取得了长足的进步.
研究人员将程序语言理论与编译、人工智能、数据处理等技术相结合,针对不同的软件形态发展出众多程序分析技术,同时开发了高效率的自动化分析工具,其中有些工具帮助人们在开源软件中找到了很多缺陷、漏洞,有些工具在大公司里得到应用,并发挥了重要作用.
由于篇幅所限,本文只是简述了该方向近期的一部分重要成果.

当前,程序分析技术还面临一系列挑战,比如准确性、可扩展性等.
另外,新型的软件形态,如智能合约、深度学习等,也需要全新的程序分析技术.
随着软件应用范围的发展以及对软件可靠性要求的提高,程序分析在软件开发、维护过程中起的作用将越来越大.
致谢在本文写作过程中,日本九州大学的赵建军和国防科技大学的王戟提供了很多建设性意见,中国科学院软件研究所的苏静和刘晴帮助整理了部分资料,在此一并感谢.
References:[1]MeiH,WangQX,ZhangL,WangJ.
Softwareanalysis:Aroadmap.
ChineseJournalofComputers,2009,32(9):16971710(inChinesewithEnglishabstract).
[2]NielsonF,NielsonHR,HankinC.
PrinciplesofProgramAnalysis.
Springer-Verlag,1999.
[3]RiceHG.
Classesofrecursivelyenumerablesetsandtheirdecisionproblems.
Trans.
oftheAmericanMathematicalSociety,1952,74(2):358366.
[4]ZhangJ,WangX.
Aconstraintsolveranditsapplicationtopathfeasibilityanalysis.
Int'lJournalofSoftwareEngineeringandKnowledgeEngineering,2001,11(2):139156.
[5]CousotP,GiacobazziR,RanzatoF.
Programanalysisisharderthanverification:Acomputabilityperspective.
In:Proc.
oftheCAV.
2018.
7595.
[6]LiZ,LuS,MyagmarS,ZhouY.
CP-Miner:Findingcopy-pasteandrelatedbugsinlarge-scalesoftwarecode.
IEEETrans.
onSoftwareEngineering,2006,32(3):176192.
[7]CousotP,CousotR.
Abstractinterpretation:Aunifiedlatticemodeforstaticanalysisofprogramsbyconstructionorapproximationoffixpoints.
In:Proc.
ofthePOPL.
1977.
238252.
[8]CousotP,CousotR.
Systematicdesignofprogramanalysisframeworks.
In:Proc.
ofthePOPL.
1979.
269282.
[9]JeannetB,MinA.
Apron:Alibraryofnumericalabstractdomainsforstaticanalysis.
In:Proc.
oftheCAV.
2009.
661667.
[10]SinghG,SchelMP,VechevMT.
Apracticalconstructionfordecomposingnumericalabstractdomains.
In:Proc.
ofthePOPL.
2018.
128.
[11]BagnaraR,HillPM,ZaffanellaE.
Theparmapolyhedralibrary:Towardacompletesetofnumericalabstractionsfortheanalysisandverificationofhardwareandsoftwaresystems.
ScienceofComputerProgramming,2008,72:321.
[12]Polyspacecodeprover.
2018.
https://www.
mathworks.
com/products/polyspace-code-prover.
html[13]Astréeruntimeerroranalyzer.
2018.
https://www.
absint.
com/astree/index.
htm[14]KirchnerF,KosmatovN,PrevostoV,SignolesJ,YakobowskiB.
Frama-C:Asoftwareanalysisperspective.
FormalAspectsofComputing,2015,27(3):573609.
[15]LogozzoF.
Practicalvericationfortheworkingprogrammerwithcodecontractsandabstractinterpretation.
In:Proc.
oftheVMCAI.
2011.
1922.
[16]Interproc.
2018.
http://pop-art.
inrialpes.
fr/people/bjeannet/bjeannet-forge/interproc/[17]BlanchetB,CousotP,CousotR,FeretJ,MauborgneL,MineA,MonniauxD,RivalX.
Astaticanalyzerforlargesafety-criticalsoftware.
In:Proc.
ofthePLDI.
2003.
196207.
[18]MinéA,DelmasD.
Towardsanindustrialuseofsoundstaticanalysisfortheverificationofconcurrentembeddedavionicssoftware.
In:Proc.
oftheEMSOFT.
2015.
6574.
[19]RouxP,GarochePL.
Practicalpolicyiterations-apracticaluseofpolicyiterationsforstaticanalysis:Thequadraticcase.
FormalMethodsinSystemDesign,2015,46(2):163196.
[20]JeannetB,SchrammelP,SankaranarayananS.
Abstractaccelerationofgenerallinearloops.
In:Proc.
ofthePOPL.
2013.
529540.
[21]AmatoG,ScozzariF,SeidlH,ApinisK,VojdaniV.
Efficientlyintertwiningwideningandnarrowing.
ScienceofComputerProgramming,2016,120:124.
98JournalofSoftware软件学报Vol.
30,No.
1,January2019[22]LiY,AlbarghouthiA,KincaidZ,GurfinkelA,ChechikM.
SymbolicoptimizationwithSMTsolvers.
In:Proc.
ofthePOPL.
2014.
607618.
[23]JiangJ,ChenL,WuX,WangJ.
Block-WiseabstractinterpretationbycombiningabstractdomainswithSMT.
In:Proc.
oftheVMCAI.
2017.
310329.
[24]CousotP.
Abstractinginductionbyextrapolationandinterpolation.
In:Proc.
oftheVMCAI.
2015.
1942.
[25]ChenL,LiuJ,MinéA,KapurD,WangJ.
Anabstractdomaintoinferoctagonalconstraintswithabsolutevalue.
In:Proc.
oftheSAS.
2014.
101117.
[26]ChenJ,CousotP.
Abinarydecisiontreeabstractdomainfunctor.
In:Proc.
oftheSAS.
2015.
3653.
[27]KincaidZ,BreckJ,RepsT.
Compositionalrecurrenceanalysisrevisited.
In:Proc.
ofthePLDI.
2017.
248262.
[28]KincaidZ,CyphertJ,BreckJ,RepsT.
Non-Linearreasoningforinvariantsynthesis.
In:Proc.
ofthePOPL.
2017.
133.
[29]AllamigeonX,GaubertS,GoubaultE,PutotS,StottN.
Afastmethodtocomputedisjunctivequadraticinvariantsofnumericalprograms.
Trans.
onEmbeddedComputingSystems,2017,16(5):119.
[30]OhH,HeoK,LeeW,LeeW,ParkD,KangJ,YiK.
Globalsparseanalysisframework.
Trans.
onProgrammingLanguagesandSystems,2014,36(3):144.
[31]OhH,LeeW,HeoK,YangH,YiK.
Selectivex-sensitiveanalysisguidedbyimpactpre-analysis.
Trans.
onProgrammingLanguagesandSystems,2015,38(2):145.
[32]SinghG,PüschelM,VechevM.
Makingnumericalprogramanalysisfast.
In:Proc.
ofthePLDI.
2015.
303313.
[33]SinghG,PüschelM,VechevM.
Fastpolyhedraabstractdomain.
In:Proc.
ofthePOPL.
2017.
4659.
[34]SinghG,PüschelM,VechevM.
Apracticalconstructionfordecomposingnumericalabstractdomains.
In:Proc.
ofthePOPL.
2018.
4659.
[35]SinghG,PüschelM,VechevM.
Fastnumericalprogramanalysiswithreinforcementlearning.
In:Proc.
oftheCAV.
2018.
211229.
[36]BecchiA,ZaffanellaE.
AdirectencodingforNNCpolyhedra.
In:Proc.
oftheCAV.
2018.
230248.
[37]LiuJ,RivalX.
Abstractionofarraysbasedonnoncontiguouspartitions.
In:Proc.
oftheVMCAI.
2015.
282299.
[38]LiuJ,RivalX,ChenL.
Automaticverificationofembeddedmanipulatingdynamicstructuresstoredinsystemcodecontiguousregions.
In:Proc.
oftheEMSOFT.
2018.
[39]ChenL,MinéA,WangJ,CousotP.
Anabstractdomaintodiscoverintervallinearequalities.
In:Proc.
oftheVMCAI.
2010.
112128.
[40]FuZ.
Modularlycombiningnumericabstractdomainswithpoints-toanalysis,andascalablestaticnumericanalyzerforJava.
In:Proc.
oftheVMCAI.
2014.
282301.
[41]IllousH,LemerreM,RivalX.
Arelationalshapeabstractdomain.
In:Proc.
oftheNFM.
2013.
212229.
[42]WuX,ChenL,MinéA,DongW,WangJ.
Staticanalysisofruntimeerrorsininterrupt-drivenprogramsviasequentialization.
ACMTrans.
onEmbeddedComputingSystems,2016,15(4):126.
[43]SungC,KusanoM,WangC.
Modularverificationofinterrupt-drivensoftware.
In:Proc.
oftheASE.
2017.
206216.
[44]ChakarovA,SankaranarayananS.
Expectationinvariantsforprobabilisticprogramloopsasfixedpoints.
In:Proc.
oftheSAS.
2014.
85100.
[45]WangD,HoffmannJ,RepsT.
PMAF:Analgebraicframeworkforstaticanalysisofprobabilisticprograms.
In:Proc.
ofthePLDI.
2018.
513528.
[46]OuadjaoutA,MinéA,LaslaN,BadacheN.
StaticanalysisbyabstractinterpretationoffunctionalpropertiesofdevicedriversinTinyOS.
JournalofSystemsandSoftware,2016,120:114132.
[47]CoxA,ChangBE,RivalX.
Desynchronizedmulti-stateabstractionsforopenprogramsindynamiclanguages.
In:Proc.
oftheESOP.
2015.
483509.
[48]LimJ,RepsT.
TSL:Asystemforgeneratingabstractinterpretersanditsapplicationtomachine-codeanalysis.
Trans.
onProgrammingLanguagesandSystems,2013,35(1):159.
[49]TrippO,PistoiaM,CousotP,CousotR,GuarnieriS.
Andromeda:AccurateandscalablesecurityanalysisofWebapplications.
In:Proc.
oftheFASE.
2013.
210225.
[50]UrbanC,MinéA.
Provingguaranteeandrecurrencetemporalpropertiesbyabstractinterpretation.
In:Proc.
oftheVMCAI.
2015.
190208.
张健等:程序分析研究进展99[51]UrbanC.
FuncTion:Anabstractdomainfunctorfortermination.
In:Proc.
oftheTACAS.
2015.
464466.
[52]GonnordL,MonniauxD,RadanneG.
Synthesisofrankingfunctionsusingextremalcounterexamples.
In:Proc.
ofthePLDI.
2015.
608618.
[53]DanA,MeshmanY,VechevM,YahavE.
Effectiveabstractionsforverificationunderrelaxedmemorymodels.
In:Proc.
oftheVMCAI.
2017.
6276.
[54]AlglaveJ,CousotP.
OgreandPythia:Aninvarianceproofmethodforweakconsistencymodels.
In:Proc.
ofthePLDI.
2017.
318.
[55]GehrT,MirmanM,Drachsler-CohenD,TsankovP,ChaudhuriS,VechevM.
AI2:Safetyandrobustnesscertificationofneuralnetworkswithabstractinterpretation.
In:Proc.
oftheIEEES&P.
2018.
318.
[56]WangS,PeiK,WhitehouseJ,YangJ,JanaS.
Formalsecurityanalysisofneuralnetworksusingsymbolicintervals.
TechnicalReport,1804.
10829,2018.
[57]UrbanC,MüllerP.
Anabstractinterpretationframeworkforinputdatausage.
In:Proc.
oftheESOP.
2018.
683710.
[58]FromherzA,OuadjaoutA,MinéA.
Staticvalueanalysisofpythonprogramsbyabstractinterpretation.
In:Proc.
oftheNFM.
2018.
185202.
[59]ChaeK,OhH,HeoK,YangH.
AutomaticallygeneratingfeaturesforlearningprogramanalysisheuristicsforC-likelanguages.
In:Proc.
oftheOOPSLA.
2017.
125.
[60]SeladjiY.
Findingrelevanttemplatesviatheprincipalcomponentanalysis.
In:Proc.
oftheVMCAI.
2017.
483499.
[61]CousotP,CousotR.
Abstractinterpretation:Past,presentandfuture.
In:Proc.
oftheCSL-LICS.
2014.
110.
[62]AhoAV,SethiR,UllmanJD,etal.
Compilers:Principles,Techniques,andTools.
PearsonEducationSingapore,1986.
[63]RepsT,HorwitzS,SagivM.
Preciseinterproceduraldataflowanalysisviagraphreachability.
In:Proc.
ofthePOPL.
1995.
4961.
[64]BoddenE.
Inter-Proceduraldata-flowanalysiswithIFDS/IDEandSoot.
In:Proc.
oftheSOAP.
2012.
38.
[65]DolbyJ.
Watsonlibrariesforanalysis(WALA).
2018.
https://github.
com/wala/WALA[66]ArztS,RasthoferS,FritzC,BoddenE,BartelA,KleinJ,TraonYL,OcteauD,McDanielP.
FlowDroid:Precisecontext,flow,field,object-sensitiveandlifecycle-awaretaintanalysisforAndroidapps.
In:Proc.
ofthePLDI.
2014.
259269.
[67]RepsT.
Programanalysisviagraphreachability.
InformationandSoftwareTechnology,1998,40(11-12):701726.
[68]SridharanM,BodikR.
Refinement-Basedcontext-sensitivepoints-toanalysisforJava.
In:Proc.
ofthePLDI.
2006.
387400.
[69]SuiY,LiY,XueJ.
Query-Directedadaptiveheapcloningforoptimizingcompilers.
In:Proc.
oftheCGO.
2013.
111.
[70]PratikakisP,FosterJS,HicksM.
LOCKSMITH:Context-Sensitivecorrelationanalysisforracedetection.
In:Proc.
ofthePLDI.
2006.
320331.
[71]ZhouQ,LiL,WangL,XueJ,FengX.
May-Happen-in-Parallelanalysiswithstaticvectorclocks.
In:Proc.
oftheCGO.
2018.
228240.
[72]LiL,CifuentesC,KeynesN.
Boostingtheperformanceofflow-sensitivepoints-toanalysisusingvalueflow.
In:Proc.
oftheFSE.
2011.
343353.
[73]SuiY,XueJ.
On-Demandstrongupdateanalysisviavalue-flowrefinement.
In:Proc.
oftheFSE.
2016.
460473.
[74]YuH,XueJ,HuoW,FengX,ZhangZ.
Levelbylevel:Makingflow-andcontext-sensitivepointeranalysisscalableformillionsoflinesofcode.
In:Proc.
oftheCGO.
2010.
218229.
[75]HardekopfB,LinC.
Flow-Sensitivepointeranalysisformillionsoflinesofcode.
In:Proc.
oftheCGO.
2011.
289298.
[76]LiL,CifuentesC,KeynesN.
Preciseandscalablecontext-sensitivepointeranalysisviavalueflowgraph.
In:Proc.
oftheISMM.
2013.
8596.
[77]AliK,LhotákO.
Application-Onlycallgraphconstruction.
In:Proc.
oftheECOOP.
2012.
688712.
[78]AliK,LhotákO.
Averroes:Whole-Programanalysiswithoutthewholeprogram.
In:Proc.
oftheECOOP.
2013.
378400.
[79]DilligI,DilligT,AikenA.
Reasoningabouttheunknowninstaticanalysis.
CommunicationsoftheACM,2010,53(8):115123.
[80]CousotP,CousotR.
Modularstaticprogramanalysis.
In:Proc.
oftheCC.
2002.
159179.
[81]SmaragdakisY,BalatsourasG,KastrinisG.
Set-Basedpre-processingforpoints-toanalysis.
In:Proc.
oftheOOPSLA.
2013.
253270.
[82]RountevA,RyderBG.
Points-Toandside-effectanalysesforprogramsbuiltwithprecompiledlibraries.
In:Proc.
oftheCC.
2001.
2036.
[83]RountevA,KaganS,MarloweT.
Interproceduraldataflowanalysisinthepresenceoflargelibraries.
In:Proc.
oftheCC.
2006.
216.
100JournalofSoftware软件学报Vol.
30,No.
1,January2019[84]RountevA,SharpM,XuG.
IDEdataflowanalysisinthepresenceoflargeobject-orientedlibraries.
In:Proc.
oftheCC.
2008.
5368.
[85]SharirM,PnueliA.
Twoapproachestointerproceduraldataflowanalysis.
ComputerScienceDepartment,CourantInstituteofMathematicalSciences,NewYorkUniversity,1978.
http://www.
rw.
cdl.
uni-saarland.
de/teaching/spa10/slides/kboesche.
pdf[86]ArztS,BoddenE.
StubDroid:Automaticinferenceofprecisedata-flowsummariesfortheAndroidframework.
In:Proc.
oftheICSE.
2016.
725735.
[87]TangH,WangX,ZhangL,XieB,ZhangL,MeiH.
Summary-Basedcontext-sensitivedata-dependenceanalysisinpresenceofcallbacks.
In:Proc.
ofthePOPL.
2015.
8395.
[88]TangH,WangD,XiongY,ZhangL,WangX,ZhangL.
ConditionalDYCK-CFLreachabilityanalysisforcompleteandefficientlibrarysummarization.
In:Proc.
oftheESOP.
2017.
880908.
[89]PalepuVK,XuG,JonesJA.
Improvingefficiencyofdynamicanalysiswithdynamicdependencesummaries.
In:Proc.
oftheASE.
2013.
5969.
[90]KulkarniS,MangalR,ZhangX,NaikM.
Acceleratingprogramanalysesbycross-programtraining.
In:Proc.
oftheOOPSLA.
2016.
359377.
[91]YorshG,YahavE,ChandraS.
Generatingpreciseandconciseproceduresummaries.
In:Proc.
ofthePOPL.
2008.
221234.
[92]StromRE,YeminiS.
Typestate:Aprogramminglanguageconceptforenchancingsoftwarereliability.
IEEETrans.
onSoftwareEngineering,1986,12(1):157171.
[93]DilligI,DilligT,AikenA,SagivM.
Preciseandcompactmodularproceduresummariesforheapmanipulatingprograms.
In:Proc.
ofthePLDI.
2011.
567577.
[94]BoyerRS,ElspasB,LevittKN.
SELECT—Aformalsystemfortestinganddebuggingprogramsbysymbolicexecution.
ACMSIGPLANNotices,1975,10(6):234245.
[95]ClarkeLA.
Aprogramtestingsystem.
In:Proc.
oftheAnnualConf.
1976.
488491.
[96]KingJC.
Symbolicexecutionandprogramtesting.
CommunicationsoftheACM,1976,19(7):385394.
[97]ZhangJ.
Sharpstaticanalysisofprograms.
ChineseJournalofComputers,2008,31(9):15491553(inChinesewithEnglishabstract).
[98]ZhangJ.
Constraintsolvingandsymbolicexecution.
In:Proc.
oftheVSTTE.
2008.
539544.
[99]DeMouraL,BjrnerN.
Z3:AnefficientSMTsolver.
In:Proc.
oftheTACAS.
2008.
337340.
[100]GaneshV,DillDL.
Adecisionprocedureforbit-vectorsandarrays.
In:Proc.
oftheCAV.
2007.
519531.
[101]DutertreB,deMouraL.
Afastlinear-arithmeticsolverforDPLL(T).
In:Proc.
oftheCAV.
2016.
8194.
[102]GodefroidP,KlarlundN,SenK.
DART:Directedautomatedrandomtesting.
In:Proc.
ofthePLDI.
2005.
213223.
[103]SenK,MarinovD,AghaG.
CUTE:AconcolicunittestingengineforC.
In:Proc.
oftheFSE.
2005.
263272.
[104]GodefroidP,LevinMY,MolnarD.
Automatedwhiteboxfuzztesting.
In:Proc.
oftheNDSS.
2008.
151166.
[105]CadarC,DunbarD,EnglerD.
KLEE:Unassistedandautomaticgenerationofhigh-coveragetestsforcomplexsystemsprograms.
In:Proc.
oftheOSDI.
2008.
209224.
[106]PǎsǎreanuCS,MehlitzPC,BushnellDH,Gundy-BurletK,LowryM,PersonS,PapeM.
Combiningunit-levelsymbolicexecutionandsystem-levelconcreteexecutionfortestingNASAsoftware.
In:Proc.
oftheISSTA.
2008.
1526.
[107]TillmannN,deHalleuxJ.
Pex-Whiteboxtestgenerationfor.
NET.
In:Proc.
oftheTAP.
2008.
134153.
[108]ChipounovV,KuznetsovV,CandeaG.
S2E:Aplatformforin-vivomulti-pathanalysisofsoftwaresystems.
In:Proc.
oftheASPLOS.
2011.
265278.
[109]XieT,TillmannN,deHalleuxJ,SchulteW.
Fitness-Guidedpathexplorationindynamicsymbolicexecution.
In:Proc.
oftheDSN.
2009.
359368.
[110]LiY,SuZ,WangL,LiX.
Steeringsymbolicexecutiontolesstraveledpaths.
In:Proc.
oftheOOPSLA.
2013.
1932.
[111]SeoH,KimS.
Howwegetthere:Acontext-guidedsearchstrategyinconcolictesting.
In:Proc.
oftheFSE.
2014.
413424.
[112]MaKK,KhooYP,FosterJS,HicksM.
Directedsymbolicexecution.
In:Proc.
oftheSAS.
2011.
95111.
[113]ZhangY,ChenZ,WangJ,DongW,LiuZ.
Regularpropertyguideddynamicsymbolicexecution.
In:Proc.
oftheICSE.
2015.
643653.
[114]PersonS,YangG,RungtaN,KhurshidS.
Directedincrementalsymbolicexecution.
In:Proc.
ofthePLDI.
2011.
504515.
张健等:程序分析研究进展101[115]DanMarinescuP,CadarC.
Maketest-zesti:Asymbolicexecutionsolutionforimprovingregressiontesting.
In:Proc.
oftheICSE.
2012.
716726.
[116]GodefroidP,KiezunA,LevinMY.
Grammar-Basedwhiteboxfuzzing.
In:Proc.
ofthePLDI.
2008.
206215.
[117]SiddiquiJH,KhurshidS.
Scalingsymbolicexecutionusingrangedanalysis.
In:Proc.
oftheOOPSLA.
2012.
523536.
[118]SlabJ,StrejekJ,TrtíkM.
Checkingpropertiesdescribedbystatemachines:Onsynergyofinstrumentation,slicing,andsymbolicexecution.
In:Proc.
oftheFMICS.
2012.
207221.
[119]CuiH,HuG,WuJ,YangJ.
Verifyingsystemsrulesusingrule-directedsymbolicexecution.
In:Proc.
oftheASPLOS.
2013.
329342.
[120]TrabishD,MattavelliA,RinetzkyN,CadarC.
Choppedsymbolicexecution.
In:Proc.
oftheICSE.
2018.
350360.
[121]YuH,ChenZ,WangJ,SuZ,DongW.
Symbolicverificationofregularproperties.
In:Proc.
oftheICSE.
2018.
871881.
[122]BoonstoppelP,CadarC,EnglerD.
RWset:Attackingpathexplosioninconstraint-basedtestgeneration.
In:Proc.
oftheTACAS.
2008.
351366.
[123]JaffarJ,MuraliV,NavasJA.
Boostingconcolictestingviainterpolation.
In:Proc.
oftheFSE.
2013.
4858.
[124]GodefroidP.
Compositionaldynamictestgeneration.
In:Proc.
ofthePOPL.
2007.
4754.
[125]SaxenaP,PoosankamP,McCamantS,SongD.
Loop-Extendedsymbolicexecutiononbinaryprograms.
In:Proc.
oftheISSTA.
2009.
225236.
[126]GodefroidP,LuchaupD.
Automaticpartialloopsummarizationindynamictestgeneration.
In:Proc.
oftheISSTA.
2011.
2333.
[127]StrejekJ,TrtíkM.
Abstractingpathconditions.
In:Proc.
oftheISSTA.
2012.
155165.
[128]QiuR,YangG,PsreanuCS,KhurshidS.
Compositionalsymbolicexecutionwithmemoizedreplay.
In:Proc.
oftheICSE.
2015.
632642.
[129]YiQ,YangZ,GuoS,WangC,LiuJ,ZhaoC.
Eliminatingpathredundancyviapostconditionedsymbolicexecution.
IEEETrans.
onSoftwareEngineering,2018,44(1):2543.
[130]SenK.
Scalableautomatedmethodsfordynamicprogramanalysis[Ph.
D.
Thesis].
UniversityofIllinoisatUrbana-Champaign,2006.
[131]WangC,YangZ,KahlonV,GuptaA.
Peepholepartialorderreduction.
In:Proc.
oftheTACAS.
2008.
382396.
[132]KuznetsovV,KinderJ,BucurS,CandeaG.
Efficientstatemerginginsymbolicexecution.
ACMSIGPLANNotices,2012,47(6):193204.
[133]AvgerinosT,RebertA,SangKC,BrumleyD.
Enhancingsymbolicexecutionwithveritesting.
In:Proc.
oftheICSE.
2014.
10831094.
[134]QiD,NguyenHDT,RoychoudhuryA.
Pathexplorationbasedonsymbolicoutput.
ACMTrans.
onSoftwareEngineeringandMethodology,2013,22(4):32.
[135]GuoS,KusanoM,WangC,YangZ,GuptaA.
Assertionguidedsymbolicexecutionofmultithreadedprograms.
In:Proc.
oftheFSE.
2015.
854865.
[136]WangH,LiuT,GuanX,ShenC,ZhengQ,YangZ.
Dependenceguidedsymbolicexecution.
IEEETrans.
onSoftwareEngineering,2017,43(3):252271.
[137]VisserW,GeldenhuysJ,DwyerMB.
Green:Reducing,reusingandrecyclingconstraintsinprogramanalysis.
In:Proc.
oftheFSE.
2012.
58.
[138]AquinoA,BianchiFA,ChenM,DenaroG,PezzèM.
Reusingconstraintproofsinprogramanalysis.
In:Proc.
oftheISSTA.
2015.
305315.
[139]JiaX,GhezziC,YingS.
Enhancingreuseofconstraintsolutionstoimprovesymbolicexecution.
In:Proc.
oftheISSTA.
2015.
177187.
[140]ZhangY,ChenZ,WangJ.
Speculativesymbolicexecution.
In:Proc.
oftheISSRE.
2012.
101110.
[141]BarrET,VoT,LeV,SuZ.
Automaticdetectionoffloating-pointexceptions.
In:Proc.
ofthePOPL.
2013.
549560.
[142]LakhotiaK,TillmannN,HarmanM,deHalleuxJ.
FloPSy-Search-Basedfloatingpointconstraintsolvingforsymbolicexecution.
In:Proc.
oftheICTSS.
2010.
142157.
[143]RomanoA.
Practicalfloating-pointtestswithintegercode.
In:Proc.
oftheVMCAI.
2014.
337356.
[144]LiX,LiangY,QianH,HuYQ,BuL,YuY,ChenX,LiX.
Symbolicexecutionofcomplexprogramdrivenbymachinelearningbasedconstraintsolving.
In:Proc.
oftheASE.
2016.
554559.
102JournalofSoftware软件学报Vol.
30,No.
1,January2019[145]FuZ,SuZ.
XSat:Afastfloating-pointsatisfiabilitysolver.
In:Proc.
oftheCAV.
2016.
187209.
[146]BjrnerN,TillmannN,VoronkovA.
Pathfeasibilityanalysisforstring-manipulatingprograms.
In:Proc.
oftheTACAS.
2009.
307321.
[147]KhurshidS,PasareanuCS,VisserW.
Generalizedsymbolicexecutionformodelcheckingandtesting.
In:Proc.
oftheTACAS.
2003.
553568.
[148]RamosDA,EnglerD.
Under-Constrainedsymbolicexecution:Correctnesscheckingforrealcode.
In:Proc.
oftheUSENIXSecurity.
2015.
4964.
[149]RosnerN,GeldenhuysJ,AguirreNM,VisserW,FriasMF.
BLISS:ImprovedsymbolicexecutionbyboundedlazyinitializationwithSATsupport.
IEEETrans.
onSoftwareEngineering,2015,41(7):639660.
[150]JeonJ,QiuX,Fetter-DeggesJ,FosterJS,Solar-LezamaA.
Synthesizingframeworkmodelsforsymbolicexecution.
In:Proc.
oftheICSE.
2016.
156167.
[151]ChaSK,AvgerinosT,RebertA,BrumleyD.
Unleashingmayhemonbinarycode.
In:Proc.
oftheIEEES&P.
2012.
380394.
[152]ShoshitaishviliY,WangR,SallsC,StephensN,PolinoM,DutcherA,GrosenJ,FengS,HauserC,KruegelC,VignaG.
SOK:(stateof)theartofwar:Offensivetechniquesinbinaryanalysis.
In:Proc.
oftheIEEES&P.
2016.
138157.
[153]BanabicR,CandeaG,GuerraouiR.
Findingtrojanmessagevulnerabilitiesindistributedsystems.
In:Proc.
oftheASPLOS.
2014.
113126.
[154]BucurS,KinderJ,CandeaG.
Prototypingsymbolicexecutionenginesforinterpretedlanguages.
In:Proc.
oftheASPLOS.
2014.
239253.
[155]EmmiM,MajumdarR,SenK.
Dynamictestinputgenerationfordatabaseapplications.
In:Proc.
oftheISSTA.
2007.
151162.
[156]SasnauskasR,LandsiedelO,AlizaiMH,WeiseC,KowalewskiS,WehrleK.
KleeNet:Discoveringinsidiousinteractionbugsinwirelesssensornetworksbeforedeployment.
In:Proc.
oftheIPSN.
2010.
186196.
[157]FuX,ChenZ,YuH,HuangC,DongW,WangJ.
Poster:SymbolicexecutionofMPIprograms.
In:Proc.
oftheICSE.
2015.
809810.
[158]YuH.
CombiningsymbolicexecutionandmodelcheckingtoverifyMPIprograms.
In:Proc.
oftheICSE.
2018.
527529.
[159]DavidsonD,MoenchB,JhaS,RistenpartT.
FIEonfirmware:Findingvulnerabilitiesinembeddedsystemsusingsymbolicexecution.
In:Proc.
oftheUSENIXSecurity.
2013.
463478.
[160]GuoS,WuM,WangC.
Symbolicexecutionofprogrammablelogiccontrollercode.
In:Proc.
oftheFSE.
2017.
326336.
[161]LiuS,ZhangJ.
Programanalysis:Fromqualitativeanalysistoquantitativeanalysis.
In:Proc.
oftheICSE.
2011.
956959.
[162]GeldenhuysJ,DwyerMB,VisserW.
Probabilisticsymbolicexecution.
In:Proc.
oftheISSTA.
2012.
166176.
[163]FilieriA,PasareanuCS,VisserW.
ReliabilityanalysisinsymbolicpathFinder.
In:Proc.
oftheICSE.
2013.
622631.
[164]ChenB,LiuY,LeW.
Generatingperformancedistributionsviaprobabilisticsymbolicexecution.
In:Proc.
oftheICSE.
2016.
4960.
[165]FilieriA,PasareanuCS,YangG.
Quantificationofsoftwarechangesthroughprobabilisticsymbolicexecution.
In:Proc.
oftheASE.
2015.
703708.
[166]GodefroidP,LevinMY,MolnarD.
SAGE:Whiteboxfuzzingforsecuritytesting.
CommunicationsoftheACM,2012,10(3):4044.
[167]Miscrosfot.
Visualstudio2015RTM.
2018.
https://www.
visualstudio.
com/news/vs2015-vs#Testing[168]XuZ,ZhangJ,WangJ.
Canalyze:Astaticbug-findingtoolforCprograms.
In:Proc.
oftheISSTA.
2014.
425428.
[169]ChaS,HongS,LeeJ,OhH.
Automaticallygeneratingsearchheuristicsforconcolictesting.
In:Proc.
oftheICSE.
2018.
12441254.
[170]SuT,FuZ,PuG,HeJ,SuZ.
Combiningsymbolicexecutionandmodelcheckingfordataflowtesting.
In:Proc.
oftheICSE.
2015.
654665.
[171]ChristakisM,MüllerP,WüstholzV.
Guidingdynamicsymbolicexecutiontowardunverifiedprogramexecutions.
In:Proc.
oftheICSE.
2016.
144155.
[172]WangX,SunJ,ChenZ,ZhangP,WangJ,LinY.
Towardsoptimalconcolictesting.
In:Proc.
oftheICSE.
2018.
291302.
[173]StephensN,GrosenJ,SallsC,DutcherA,WangR,CorbettaJ,ShoshitaishviliY,KruegelC,VignaG.
Driller:Augmentingfuzzingthroughselectivesymbolicexecution.
In:Proc.
oftheNDSS.
2016.
2124.
[174]GosainA,SharmaG.
Asurveyofdynamicprogramanalysistechniquesandtools.
In:Proc.
oftheFICTA.
2014.
113122.
[175]KongP,LiY,ChenX,SunJ,SunM,WangJ.
Towardsconcolictestingforhybridsystems.
In:Proc.
oftheFM.
2016.
460478.
张健等:程序分析研究进展103[176]ChenY,PoskittCM,SunJ.
Learningfrommutants:Usingcodemutationtolearnandmonitorinvariantsofacyber-physicalsystem.
In:Proc.
oftheSP.
2018.
648660.
[177]XiongY,WangB,FuG,ZangL.
Learningtosynthesize.
In:Proc.
oftheGI.
2018.
3744.
[178]HeoK,OhH,YiK.
Machine-Learning-Guidedselectivelyunsoundstaticanalysis.
In:Proc.
oftheICSE.
2017.
519529.
[179]OhH,YangH,YiK.
LearningastrategyforadaptingaprogramanalysisviaBayesianoptimisation.
In:Proc.
oftheOOPSLA.
2015.
572588.
[180]HeoK,OhH,YangH,YiK.
Adaptingstaticanalysisvialearningwithbayesianoptimization.
ACMTrans.
onProgrammingLanguagesandSystems,2018.
[181]JeongS,JeonM,ChaS,OhH.
Data-Drivencontext-sensitivityforpoints-toanalysis.
In:Proc.
oftheOOPSLA.
2017.
128.
[182]EnckW,GilbertP,ChunBG,CoxLP,JungJ,McDanielP,ShethAN.
TaintDroid:Aninformation-flowtrackingsystemforrealtimeprivacymonitoringonsmartphones.
In:Proc.
oftheUSENIXSecurity.
2014.
393407.
[183]HornyackP,HanS,JungJ,SchechterS,WetherallD.
Thesearen'ttheDroidsyou'relookingfor:RetrofittingAndroidtoprotectdatafromimperiousapplications.
In:Proc.
oftheCCS.
2011.
639652.
[184]DroidBox:Androidapplicationsandbox.
2018.
http://code.
google.
com/p/droidbox/[185]YanLK,YinH.
DroidScope:SeamlesslyreconstructingtheOSandDalviksemanticviewsfordynamicAndroidmalwareanalysis.
In:Proc.
oftheUSENIXSecurity.
2014.
569584.
[186]BellardF.
QEMU,afastandportabledynamictranslator.
In:Proc.
oftheATEC.
2005.
4146.
[187]TEMU:TheBitBlazedynamicanalysiscomponent.
2018.
http://bitblaze.
cs.
berkeley.
edu/temu.
html[188]GiblerC,CrussellJ,EricksonJ,ChenH.
AndroidLeaks:AutomaticallydetectingpotentialprivacyleaksinAndroidapplicationsonalargescale.
In:Proc.
oftheTRUST.
2012.
291307.
[189]FengY,AnandS,DilligI,AikenA.
Apposcopy:Semantics-BaseddetectionofAndroidmalwarethroughstaticanalysis.
In:Proc.
oftheFSE.
2014.
576587.
[190]GordonMI,KimD,PerkinsJ,GilhamL,NguyenN,RinardM.
Information-FlowanalysisofAndroidapplicationsinDroidSafe.
In:Proc.
oftheNDSS.
2015.
811.
[191]JinX,HuX,YingK,DuW,YinH,PeriGN.
CodeinjectionattacksonHTML5-basedmobileapps:Characterization,detectionandmitigation.
In:Proc.
oftheCCS.
2014.
6677.
[192]EgeleM,KruegelC,KirdaE,VignaG.
PiOS:DetectingprivacyleaksiniOSapplications.
In:Proc.
oftheNDSS.
2011.
11.
[193]OcteauD,McDanielP,JhaS,BartelA,BoddenE,KleinJ,TraonYL.
Effectiveinter-componentcommunicationmappinginAndroidwithEpicc:Anessentialsteptowardsholisticsecurityanalysis.
In:Proc.
oftheUSENIXSecurity.
2013.
543558.
[194]WuT,LiuJ,XuZ,GuoC,ZhangY,YanJ,ZhangJ.
Light-Weight,inter-proceduralandcallback-awareresourceleakdetectionforAndroidapps.
IEEETrans.
onSoftwareEngineering,2016,42(11):10541076.
[195]ChanPPF,HuiLCK,YiuSM.
DroidChecker:AnalyzingAndroidapplicationsforcapabilityleakcategories.
In:Proc.
oftheWISEC.
2012.
125136.
[196]FeltAP,WangHJ,MoshchukA,HannaS,ChinE.
Permissionre-delegation:Attacksanddefenses.
In:Proc.
oftheUSENIXSecurity.
2011.
2222.
[197]AmalfitanoD,FasolinoAR,TramontanaP,DeCarmineS,MemonAM.
UsingGUIrippingforautomatedtestingofAndroidapplications.
In:Proc.
oftheASE.
2012.
258261.
[198]MachiryA,TahilianiR,NaikM.
Dynodroid:AninputgenerationsystemforAndroidapps.
In:Proc.
oftheFSE.
2013.
224234.
[199]HuG,YuanX,TangY,YangJ.
Efficiently,effectivelydetectingmobileappbugswithAppDoctor.
In:Proc.
oftheEuroSys.
2014.
115.
[200]MahmoodR,MirzaeiN,MalekS.
EvoDroid:SegmentedevolutionarytestingofAndroidapps.
In:Proc.
oftheFSE.
2014.
599609.
[201]MirzaeiN,GarciaJ,BagheriH,SadeghiA,MalekS.
ReducingcombinatoricsinGUItestingofAndroidapplications.
In:Proc.
oftheICSE.
2016.
559570.
[202]YouW,LiangB,ShiW,ZhuS,WangP,XieS,ZhangX.
Referencehijacking:Patching,protectingandanalyzingonunmodifiedandnon-rootedAndroiddevices.
In:Proc.
oftheICSE.
2016.
959970.
[203]AuKWY,ZhouYF,HuangZ,LieD.
PScout:AnalyzingtheAndroidpermissionspecification.
In:Proc.
oftheCCS.
2012.
217228.
104JournalofSoftware软件学报Vol.
30,No.
1,January2019[204]CaoY,FratantonioY,BianchiA,EgeleM,KruegelC,VignaG,ChenY.
EdgeMiner:AutomaticallydetectingimplicitcontrolflowtransitionsthroughtheAndroidframework.
In:Proc.
oftheNDSS.
2015.
811.
[205]RasthoferS,ArztS,BoddenE.
Amachine-learningapproachforclassifyingandcategorizingAndroidsourcesandsinks.
In:Proc.
oftheNDSS.
2014.
2326.
[206]ZhangY,LuoX,YinH.
DexHunter:TowardextractinghiddencodefrompackedAndroidapplications.
In:Proc.
oftheESORICS.
2015.
293311.
[207]XueL,LuoX,YuL,WangS,WuD.
AdaptiveunpackingofAndroidapps.
In:Proc.
oftheICSE.
2017.
358369.
[208]ClarkeEM,EmersonEA,SistlaAP.
Automaticverificationoffinite-stateconcurrentsystemsusingtemporallogicspecifications.
Trans.
onProgrammingLanguagesandSystems,1986,8(2):244263.
[209]BronA,FarchiE,MagidY,NirY,UrS.
Applicationsofsynchronizationcoverage.
In:Proc.
ofthePPoPP.
2005.
206212.
[210]KenaB,LetkoZ,VojnarT.
Coveragemetricsforsaturation-basedandsearch-basedtestingofconcurrentsoftware.
In:Proc.
oftheRV.
2011.
177192.
[211]SorrentinoF,FarzanA,MadhusudanP.
PENELOPE:Weavingthreadstoexposeatomicityviolations.
In:Proc.
oftheFSE.
2010.
3746.
[212]WangC,SaidM,GuptaA.
Coverageguidedsystematicconcurrencytesting.
In:Proc.
oftheICSE.
2011.
221230.
[213]MusuvathiM,QadeerS,BallT,BaslerG,NainarPA,NeamtiuI.
Findingandreproducingheisenbugsinconcurrentprograms.
In:Proc.
oftheOSDI.
2008.
267280.
[214]KahlonV,SinhaN,KruusE,ZhangY.
Staticdataracedetectionforconcurrentprogramswithasynchronouscalls.
In:Proc.
oftheFSE.
2009.
1322.
[215]NaikM,AikenA,WhaleyJ.
EffectivestaticracedetectionforJava.
In:Proc.
ofthePLDI.
2006.
308319.
[216]VoungJW,RanjitJ,LernerS.
RELAY:Staticracedetectiononmillionsoflinesofcode.
In:Proc.
oftheFSE.
2007.
205214.
[217]CaiY,WuS,ChanWK.
ConLock:Aconstraint-basedapproachtodynamiccheckingondeadlocksinmultithreadedprograms.
In:Proc.
oftheICSE.
2014.
491502.
[218]PoznianskyE,SchusterA.
Efficienton-the-flydataracedetectioninmultihreadedC++programs.
In:Proc.
ofthePPoPP.
2003.
179190.
[219]SavageS,BurrowsM,NelsonG,SobalvarroP,AndersonT.
Eraser:Adynamicdataracedetectorformultithreadedprograms.
ACMTrans.
onComputerSystems,1997,15(4):391411.
[220]YuY,RodehefferT,ChenW.
RaceTrack:Efficientdetectionofdataraceconditionsviaadaptivetracking.
In:Proc.
oftheSOSP.
2005.
221234.
[221]XieX,XueJ.
Acculock:Accurateandefficientdetectionofdataraces.
In:Proc.
oftheCGO.
2011.
201212.
[222]KasikciB,ZamfirC,CandeaG.
RaceMob:Crowdsourceddataracedetection.
In:Proc.
oftheSOSP.
2013.
406422.
[223]WilliamsA,ThiesW,ErnstM.
StaticdeadlockdetectionforJavalibraries.
In:Proc.
oftheECOOP.
2005.
602629.
[224]ClarkeEM,EmersonEA.
Designandsynthesisofsynchronizationskeletonsusingbranchingtimetemporallogic.
In:Proc.
oftheLogicofPrograms.
1981.
5271.
[225]BachM,CharneyM,CohnR,DemikhovskyE,DevorT,HazelwoodK,JaleelA,LukC,LyonsG,PatilH,TalA.
Analyzingparallelprogramswithpin.
IEEEComputer,2010,43(3):3441.
[226]EslamimehrM,PalsbergJ.
Racedirectedschedulingofconcurrentprograms.
In:Proc.
ofthePPoPP.
2014.
301314.
[227]EdelsteinO,FarchiE,NirY,RatsabyG,UrS.
MultithreadedJavaprogramtestgeneration.
IBMSystemsJournal,2002,41(1):111125.
[228]BurckhardtS,KothariP,MusuvathiM,NagarakatteS.
Arandomizedschedulerwithprobabilisticguaranteesoffindingbugs.
In:Proc.
oftheASPLOS.
2010.
167178.
[229]CaiY,YangZ.
Radiusawareprobabilistictestingofdeadlockswithguarantees.
In:Proc.
oftheASE.
2016.
356367.
[230]FonsecaP,RodriguesR,B.
BrandenburgB.
SKI:Exposingkernelconcurrencybugsthroughsystematicscheduleexploration.
In:Proc.
oftheOSDI.
2014.
415431.
[231]YuJ,NarayanasamyS,PereiraC,PokamG.
Maple:Acoverage-driventestingtoolformultithreadedprograms.
In:Proc.
oftheOOPSLA.
2012.
[232]AbdelrasoulM.
Promotingsecondaryordersofeventpairsinrandomizedschedulingusingarandomizedstride.
In:Proc.
oftheASE.
2017.
741752.
张健等:程序分析研究进展105[233]LuS,ParkS,SeoE,ZhouY.
Learningfrommistakes—Acomprehensivestudyonrealworldconcurrencybugcharacteristics.
In:Proc.
oftheASPLOS.
2008.
329339.
[234]FlanaganC,FreundSN.
FastTrack:Efficientandprecisedynamicracedetection.
CommunicationsoftheACM,2010,53(11):93101.
[235]CaiY,CaoL.
EffectiveandprecisedynamicdetectionofhiddenracesforJavaprograms.
In:Proc.
oftheFSE.
2015.
450461.
[236]SmaragdakisY,EvansJM,SadowskiC,YiJ,FlanaganC.
Soundpredictiveracedetectioninpolynomialtime.
In:Proc.
ofthePOPL.
2012.
387400.
[237]MarinoD,MusuvathiM,NarayanasamyS.
LiteRace:Effectivesamplingforlightweightdata-racedetection.
In:Proc.
ofthePLDI.
2009.
134143.
[238]BondMD,CoonsKE,MckinleyKS.
PACER:Proportionaldetectionofdataraces.
In:Proc.
ofthePLDI.
2010.
255268.
[239]ZhaiK,XuB,ChanWK,TseTH.
CARISMA:Acontext-sensitiveapproachtorace-conditionsample-instanceselectionformultithreadedapplications.
In:Proc.
oftheISSTA.
2012.
221231.
[240]EricksonJ,MusuvathiM,BurckhardtS,OlynykK.
Effectivedata-racedetectionforthekernel.
In:Proc.
oftheOSDI.
2010.
116.
[241]SenK.
Racedirectedrandomtestingofconcurrentprograms.
In:Proc.
ofthePLDI.
2008.
1121.
[242]JoshiP,ParkCS,SenK,NaikM.
Arandomizeddynamicprogramanalysistechniquefordetectingrealdeadlocks.
In:Proc.
ofthePLDI.
2009.
110120.
[243]HuangJ,MeredithPO,RosuG.
Maximalsoundpredictiveracedetectionwithcontrolflowabstraction.
In:Proc.
ofthePLDI.
2013.
337348.
[244]CaiY,ZhangJ,CaoL,LiuJ.
Adeployablesamplingstrategyfordataracedetection.
In:Proc.
ofthePLDI.
2016.
810821.
[245]GuoY,CaiY,YangZ.
AtexRace:Acrossthreadandexecutionsamplingforin-houseracedetection.
In:Proc.
oftheFSE.
2017.
315325.
[246]LuS,TucekJ,QinF,ZhouY.
AVIO:Detectingatomicityviolationsviaaccess-interleavinginvariants.
In:Proc.
oftheASPLOS.
2006.
3748.
[247]LuS,ParkS,HuC,MaX,JiangW,LiZ,PopaRA,ZhouY.
MUVI:Automaticallyinferringmulti-variableaccesscorrelationsanddetectingrelatedsemanticandconcurrencybugs.
In:Proc.
oftheSOSP.
2007.
103116.
[248]ParkCS,SenK.
Randomizedactiveatomicityviolationdetectioninconcurrentprograms.
In:Proc.
oftheFSE.
2008.
135145.
[249]MuzahidA,OtsukiN,TorrellasJ.
AtomTracker:Acomprehensiveapproachtoatomicregioninferenceandviolationdetection.
In:Proc.
oftheMICRO.
2010.
287297.
[250]CaiY,ChanWK.
MagicFuzzer:Scalabledeadlockdetectionforlarge-scaleapplications.
In:Proc.
oftheICSE.
2012.
606616.
[251]CaiY,ChanWK.
Magiclock:Scalabledetectionofpotentialdeadlocksinlarge-scalemultithreadedprograms.
IEEETrans.
onSoftwareEngineering,2014,40(3):266281.
[252]CaiY,LuQ.
Dynamictestingfordeadlocksviaconstraints.
IEEETrans.
onSoftwareEngineering,2016,42(9):825842.
[253]CaiY,JiaC,WuS,ZhaiK,ChanWK.
ASN:Adynamicbarrier-basedapproachtoconfirmationofdeadlocksfromwarningsforlarge-scalemultithreadedprograms.
IEEETrans.
onParallelandDistributedSystems,2015,26(1):1323.
[254]PradelM,GrossTR.
Fullyautomaticandprecisedetectionofthreadsafetyviolations.
In:Proc.
ofthePLDI.
2012.
521530.
[255]ChoudharyA,LuS,PradelM.
Efficientdetectionofthreadsafetyviolationsviacoverage-guidedgenerationofconcurrenttests.
In:Proc.
oftheICSE.
2017.
266277.
[256]The10biggestcloudoutagesof2014.
2018.
http://www.
crn.
com/slide-shows/cloud/300075204/the-10-biggest-cloud-outages-of-2014.
html[257]GunawiHS,HaoM,LeesatapornwongsaT,Patana-anakeT,DoT,AdityatamaJ,EliazarKJ,LaksonoA,LukmanJF,MartinV,SatriaAD.
WhatbugsliveinthecloudAstudyof3000+issuesincloudsystems.
In:Proc.
oftheSOCC.
2014.
114.
[258]LeesatapornwongsaT,LukmanJF,LuS,GunawiHS.
TaxDC:Ataxonomyofnon-deterministicconcurrencybugsindatacenterdistributedsystems.
In:Proc.
oftheASPLOS.
2016.
517530.
[259]DaiT,HeJ,GuX,LuS.
Understandingreal-worldtimeoutproblemsincloudserversystems.
In:Proc.
oftheIC2E.
2018.
111.
[260]GaoY,DouW,QinF,GaoC,WangD,WeiJ,HuangR,ZhouL,WuY.
Anempiricalstudyoncrashrecoverybugsinlarge-scaledistributedsystems.
In:Proc.
oftheFSE.
2018.
539550.
[261]GuoZ,McDirmidS,YangM,ZhuangL,ZhangP,LuoY,BerganT,BodikP,MusuvathiM,ZhangZ,ZhouL.
Failurerecovery:Whenthecureisworsethanthedisease.
In:Proc.
oftheHotOS.
2013.
16.
106JournalofSoftware软件学报Vol.
30,No.
1,January2019[262]YuanD,LuoY,ZhuangX,RodriguesGR,ZhaoX,ZhangY,JainPU,StummM.
Simpletestingcanpreventmostcriticalfailures:Ananalysisofproductionfailuresindistributeddata-intensivesystems.
In:Proc.
oftheOSDI.
2014.
249265.
[263]WangG,ZhangL,XuW.
WhatcanwelearnfromfouryearsofdatacenterhardwarefailuresIn:Proc.
oftheDSN.
2017.
2536.
[264]LiuH,LiG,LukmanJF,LiJ,LuS,GunawiHS,TianC.
DCatch:Automaticallydetectingdistributedconcurrencybugsincloudsystemscloudsystems.
In:Proc.
oftheASPLOS.
2017.
677691.
[265]LiuH,WangX,LiG,LuS,YeF,TianC.
FCatch:Automaticallydetectingtime-of-faultbugsincloudsystems.
In:Proc.
oftheASPLOS.
2018.
111.
[266]LiuX,GuoZ,WangX,ChenF,LianX,TangJ,WuM,KaashoekMF,ZhangZ.
D3S:Debuggingdeployeddistributedsystems.
In:Proc.
oftheNSDI.
2008.
423437.
[267]XuW,HuangL,FoxA,PattersonD,JordanMI.
Detectinglarge-scalesystemproblemsbyminingconsolelogs.
In:Proc.
oftheSOSP.
2009.
117132.
[268]GrantS,CechH,BeschastnikhI.
Inferringandassertingdistributedsysteminvariants.
In:Proc.
oftheICSE.
2018.
11491159.
[269]ScottC,PandaA,BrajkovicV,NeculaG,KrishnamurthyA,ShenkerS.
Minimizingfaultyexecutionsofdistributedsystems.
In:Proc.
oftheNSDI.
2016.
291309.
[270]FlanaganC,GodefroidP.
Dynamicpartial-orderreductionformodelcheckingsoftware.
In:Proc.
ofthePOPL.
2005.
110121.
[271]ZellerA,HildebrandtR.
Simplifyingandisolatingfailure-inducinginput.
IEEETrans.
onSoftwareEngineering,2002,28(2):183200.
[272]WilcoxJR,WoosD,PanchekhaP,TatlockZ,WangX,ErnstMD,AndersonT.
Verdi:Aframeworkforimplementingandformallyverifyingdistributedsystems.
In:Proc.
ofthePLDI.
2015.
357368.
[273]HawblitzelC,HowellJ,KapritsosM,LorchJR,ParnoB,RobertsML,SettyS,ZillB.
IronFleet:Provingpracticaldistributedsystemscorrect.
In:Proc.
oftheSOSP.
2015.
117.
[274]LesaniM,BellCJ,ChlipalaA.
Chapar:Certifiedcausallyconsistentdistributedkey-valuestores.
In:Proc.
ofthePOPL.
2016.
357370.
[275]FonsecaP,ZhangK,WangX,KrishnamurthyA.
Anempiricalstudyonthecorrectnessofformallyverifieddistributedsystems.
In:Proc.
oftheEuroSys.
2017.
328343.
[276]YangJ,ChenT,WuM,XuZ,LiuX,LinH,YangM,LongF,ZhangL,ZhouL.
MODIST:Transparentmodelcheckingofunmodifieddistributedsystems.
In:Proc.
oftheNSDI.
2009.
213228.
[277]GuoH,WuM,ZhouL,HuG,YangJ,ZhangL.
Practicalsoftwaremodelcheckingviadynamicinterfacereduction.
In:Proc.
oftheSOSP.
2011.
265278.
[278]LeesatapornwongsaT,HaoM,JoshiP,LukmanJF,GunawiHS.
SAMC:Semantic-Awaremodelcheckingforfastdiscoveryofdeepbugsincloudsystems.
In:Proc.
oftheOSDI.
2014.
399414.
[279]SasnauskasR,DustmannOS,KaminskiBL,WehrleK,WeiseC,KowalewskiS.
Scalablesymbolicexecutionofdistributedsystems.
In:Proc.
oftheICDCS.
2011.
333342.
[280]JoahiP,GanaiM,BalakrishnanG,GuptaA,PapakonstantinouN.
SETSUDO:Perturbation-Basedtestingframeworkforscalabledistributedsystemspallavi.
In:Proc.
oftheTRIOS.
2013.
114.
[281]JoshiP,GunawiHS,SenK.
PREFAIL:Aprogrammabletoolformultiple-failureinjection.
In:Proc.
oftheOOPSLA.
2011.
171188.
[282]GunawiHS,DoT,JoshiP,AlvaroP,HellersteinJM,Arpaci-DusseauAC,Arpaci-DusseauRH,SenK,BorthakurD.
FATEandDESTINI:Aframeworkforcloudrecoverytesting.
In:Proc.
oftheNSDI.
2011.
118.
[283]AlagappanR,GanesanA,PatelY,PillaiTS,Arpaci-DusseauAC,Arpaci-DusseauRH.
Correlatedcrashvulnerabilities.
In:Proc.
oftheOSDI.
2016.
151167.
[284]GanesanA,AlagappanR,Arpaci-DusseauAC,Arpaci-DusseauRH.
Redundancydoesnotimplyfaulttolerance:Analysisofdistributedstoragereactionstofile-systemfaults.
In:Proc.
oftheFAST.
2017.
149166.
[285]AlvaroP,RosenJ,HellersteinJM.
Lineage-Drivenfaultinjection.
In:Proc.
oftheSIGMOD.
2015.
331346.
[286]ThompsonK.
Reflectionsontrustingtrust.
CommunicationsoftheACM,1984,27(8):761763.
[287]XiaoC.
Novelmalwarexcodeghostmodifiesxcode,infectsappleiOSappsandhitsappstore.
TechnicalReport,2018.
https://researchcenter.
paloaltonetworks.
com/2015/09/novel-malware-xcodeghost-modifies-xcode-infects-apple-ios-apps-and-hits-app-store/张健等:程序分析研究进展107[288]DeSutterB,deBusB,deBosschereK,KeyngnaertP,DemoenB.
Onthestaticanalysisofindirectcontroltransfersinbinaries.
In:Proc.
ofthePDPTA.
2000.
[289]KinderJ.
Staticanalysisofx86executables(statischeanalysevonprogrammeninx86-Maschinensprache)[Ph.
D.
Thesis].
FachbereichInformatik,TechnischeUniversitatDarmstadt,2010.
[290]CifuentesC,vanEmmerikM.
Recoveryofjumptablecasestatementsfrombinarycode.
ScienceofComputerProgramming,2001,40(2–3):171188.
[291]KinderJ,VeithH.
Jakstab:Astaticanalysisplatformforbinaries.
In:Proc.
oftheCAV.
2008.
423427.
[292]XuL,SunF,SuZ.
Constructingprecisecontrolflowgraphsfrombinaries.
TechnicalReport,2009.
[293]ShinECR,SongD,MoazzeziR.
Recognizingfunctionsinbinarieswithneuralnetworks.
In:Proc.
oftheUSENIXSecurity.
2015.
611626.
[294]AndriesseD,ChenX,VanderVeenV,SlowinskaA,BosH.
Anin-depthanalysisofdisassemblyonfull-scalex86/x64binaries.
In:Proc.
oftheUSENIXSecurity.
2016.
583600.
[295]ChuaZL,ShenS,SaxenaP,LiangZ.
Neuralnetscanlearnfunctiontypesignaturesfrombinaries.
In:Proc.
oftheUSENIXSecurity.
2017.
99116.
[296]TrgerJ,CifuentesC.
Analysisofvirtualmethodinvocationforbinarytranslation.
In:Proc.
oftheWCRE.
2002.
6574.
[297]BalakrishnanG,RepsT.
Analyzingmemoryaccessesinx86executables.
In:Proc.
oftheCC.
2004.
523.
[298]JinW,CohenC,GennariJ,HinesC,ChakiS,GurfinkelA,HavrillaJ,NarasimhanP.
RecoveringC++objectsfrombinariesusinginter-proceduraldata-flowanalysis.
In:Proc.
ofthePOPL.
2014.
111.
[299]LinZ,ZhangX,XuD.
Automaticreverseengineeringofdatastructuresfrombinaryexecution.
In:Proc.
oftheNDSS.
2010.
[300]ZengJ,LinZ.
Towardsautomaticinferenceofkernelobjectsemanticsfrombinarycode.
In:Proc.
oftheRAID.
2015.
538561.
[301]SmithsonM,ElWazeerK,AnandK,KothaA,BaruaR.
Staticbinaryrewritingwithoutsupplementalinformation:Overcomingthetradeoffbetweencoverageandcorrectness.
In:Proc.
oftheWCRE.
2013.
5261.
[302]WangS,WangP,WuD.
UROBOROS:Instrumentingstrippedbinarieswithstaticreassembling.
In:Proc.
oftheSANER.
2016.
236247.
[303]WangS,WangP,WuD.
Reassembleabledisassembling.
In:Proc.
oftheUSENIXSecurity.
2015.
627642.
[304]WangR,ShoshitaishviliY,BianchiA,MachiryA,GrosenJ,GrosenP,KruegelC,VignaG.
RAMBLR:Makingreassemblygreatagain.
In:Proc.
oftheNDSS.
2017.
[305]SongD,BrumleyD,YinH,CaballeroJ,JagerI,KangMG,LiangZ,NewsomeJ,PoosankamP,SaxenaP.
BitBlaze:Anewapproachtocomputersecurityviabinaryanalysis.
In:Proc.
oftheICISS.
2008.
125.
[306]BrumleyD,JagerI,AvgerinosT,SchwartzEJ.
BAP:Abinaryanalysisplatform.
In:Proc.
oftheCAV.
2011.
463469.
[307]BrueningD.
Efficient,transparent,andcomprehensiveruntimecodemanipulation[Ph.
D.
Thesis].
MassachusettsInstituteofTechnology,2004.
[308]BernatAR,MillerBP.
Anywhere,any-timebinaryinstrumentation.
In:Proc.
ofthePASTE.
2011.
916.
[309]NethercoteN,SewardJ.
Valgrind:Aframeworkforheavyweightdynamicbinaryinstrumentation.
In:Proc.
ofthePLDI.
2007.
89100.
[310]LukCK,CohnR,MuthR,PatilH,KlauserA,LowneyG,WallaceS,ReddiVJ,HazelwoodK.
Pin:Buildingcustomizedprogramanalysistoolswithdynamicinstrumentation.
In:Proc.
ofthePLDI.
2005.
190200.
[311]MachiryA,SpenskyC,CorinaJ,StephensN,KruegelC,VignaG,BarbaraS.
DR.
CHECKER:AsoundyanalysisforLinuxkerneldrivers.
In:Proc.
oftheUSENIXSecurity.
2017.
10071024.
[312]WangP,KrinkeJ,LuK,LiG,Dodier-LazaroS.
Howdouble-fetchsituationsturnintodouble-fetchvulnerabilities:AstudyofdoublefetchesintheLinuxkernel.
In:Proc.
oftheUSENIXSecurity.
2017.
116.
[313]DeweyD,GiffinJ.
StaticdetectionofC++vtableescapevulnerabilitiesinbinarycode.
In:Proc.
oftheNDSS.
2012.
[314]KruegelC,RobertsonW,VignaG.
Detectingkernel-levelrootkitsthroughbinaryanalysis.
In:Proc.
oftheACSAC.
2004.
91100.
[315]BergeronJ,DebbabiM,ErhiouiMM,KtariB.
Staticanalysisofbinarycodetoisolatemaliciousbehaviors.
In:Proc.
oftheWETICE.
1999.
184189.
[316]BergeronJ,DebbabiM,DesharnaisJ,M.
ErhiouiM,LavoieY,TawbiN.
Staticdetectionofmaliciouscodeinexecutableprograms.
In:Proc.
oftheSymp.
onRequirementsEngineeringforInformationSecurity.
2001.
108JournalofSoftware软件学报Vol.
30,No.
1,January2019[317]O'SullivanP,AnandK,KothaA,SmithsonM,BaruaR,KeromytisAD.
RetrofittingsecurityinCOTSsoftwarewithbinaryrewriting.
In:Proc.
oftheSEC.
2011.
154172.
[318]WartellR,MohanV,HamlenKW,LinZ.
Binarystirring:Self-Randomizinginstructionaddressesoflegacyx86binarycode.
In:Proc.
oftheComputerandCommunicationsSecurity.
NewYork:ACMPress,2012.
157168.
[319]WartellR,MohanV,HamlenKW,LinZ.
Securinguntrustedcodeviacompiler-agnosticbinaryrewriting.
In:Proc.
oftheACSAC.
ACMPress,2012.
299308.
[320]ZhangM,SekarR.
ContolflowintegrityforCOTSbinaries.
In:Proc.
oftheUSENIXSecurity.
2013.
337352.
[321]BatyukL,HerpichM,CamtepeSA,RaddatzK,SchmidtAD,AlbayrakS.
UsingstaticanalysisforautomaticassessmentandmitigationofunwantedandmaliciousactivitieswithinAndroidapplications.
In:Proc.
oftheMALWARE.
2011.
6672.
[322]ZhangC,SongC,ChenKZ,ChenZ,SongD.
VTint:Protectingvirtualfunctiontables'integrity.
In:Proc.
oftheNDSS.
2015.
[323]XuZ,ZhangJ.
AtestdatagenerationtoolforunittestingofCprograms.
In:Proc.
oftheQSIC.
2006.
107116.
[324]WuR,WenM,CheungSC,ZhangH.
ChangeLocator:Locatecrash-inducingchangesbasedoncrashreports.
EmpiricalSoftwareEngineering,2017,23(5):28662900.
[325]GaoQ,XiongY,MiY,ZhangL,YangW,ZhouZ,XieB,MeiH.
Safememory-leakfixingforCprograms.
In:Proc.
oftheICSE.
2015.
459470.
[326]XuanJ,MartinezM,DeMarcoF,ClementM,MarcoteSL,DurieuxT,LeBerreD,MonperrusM.
NOPOL:AutomaticrepairofconditionalstatementbugsinJavaprograms.
IEEETrans.
onSoftwareEngineering,2017,43(1):3455.
[327]BriandLC,DalyJW,WustJ.
Aunifiedframeworkforcohesionmeasurementinobject-orientedsystems.
EmpiricalSoftwareEngineering,1998,3(1):65117.
[328]BriandLC,DalyJW,WustJK.
Aunifiedframeworkforcouplingmeasurementinobject-orientedsystems.
IEEETrans.
onSoftwareEngineering,1999,25(1):91121.
[329]Ethereum.
2018.
https://www.
ethereum.
org/[330]TheDAOattacked:Codeissueleadsto60millionethertheft.
2018.
https://www.
coindesk.
com/dao-attacked-code-issue-leads-60-million-ether-theft/[331]Accidentalbugmayhavefrozen$280millionworthofdigitalcoinetherinacryptocurrencywallet.
2018.
https://www.
cnbc.
com/2017/11/08/accidental-bug-may-have-frozen-280-worth-of-ether-on-parity-wallet.
html[332]LuuL,ChuDH,OlickelH,SaxenaP,HoborA.
Makingsmartcontractssmarter.
In:Proc.
oftheCCS.
2016.
254269.
[333]NikolicI,KolluriA,SergeyI,SaxenaP,HoborA.
Findingthegreedy,prodigal,andsuicidalcontractsatscale.
In:Proc.
oftheCoRR.
2018.
https://arxiv.
org/pdf/1802.
06038.
pdf[334]HiraiY.
Formalverificationofdeedcontractinethereumnameservice.
TechnicalReport,2016.
181.
[335]BhargavanK,Delignat-LavaudA,FournetC,GollamudiA,GonthierG,KobeissiN,KulatovaN,RastogiA,Sibut-PinoteT,SwamyN,Zanella-BéguelinS.
Formalverificationofsmartcontracts.
In:Proc.
ofthePLAS.
2016.
9196.
[336]BigiG,BraccialiA,MeacciG,TuostoE.
Validationofdecentralisedsmartcontractsthroughgametheoryandformalmethods.
In:Proc.
oftheProgrammingLanguageswithApplicationstoBiologyandSecurity.
2015.
142161.
[337]KalraS,GoelS,DhawanM,SharmaS.
ZEUS:Analyzingsafetyofsmartcontracts.
In:Proc.
oftheNDSS.
2018.
[338]TsankovP,DanA,Drachsler-CohenD,GervaisA,BunzliF,VechevM.
Securify:Practicalsecurityanalysisofsmartcontracts.
In:Proc.
oftheCoRR.
2018.
https://arxiv.
org/pdf/1806.
01143.
pdf[339]GurfinkelA,KahsaiT,KomuravelliA,NavasJA.
TheSeaHornverificationframework.
In:Proc.
oftheCAV.
2004.
343361.
[340]MasudaS,OnoK,YasueT,HosokawaN.
Asurveyofsoftwarequalityformachinelearningapplications.
In:Proc.
oftheICSTW.
2018.
279284.
[341]QinY,WangH,XuC,MaX,LuJ.
SynEva:EvaluatingMLprogramsbymirrorprogramsynthesis.
In:Proc.
oftheQRS.
2018.
171182.
[342]SunY,WuM,RuanW,HuangX,KwiatkowskaM,KroeningD.
Concolictestingfordeepneuralnetworks.
In:Proc.
oftheASE.
2018.
109119.
[343]RuanW,HuangX,KwiatkowskaM.
Reachabilityanalysisofdeepneuralnetworkswithprovableguarantees.
In:Proc.
oftheIJCAI.
2018.
26512659.
[344]HuangX,KwiatkowskaM,WangS,WuM.
Safetyverificationofdeepneuralnetworks.
In:Proc.
oftheCAV.
2017.
329.
张健等:程序分析研究进展109[345]MaS,AaferY,XuZ,LeeWC,ZhaiJ,LiuY,ZhangX.
LAMP:Dataprovenanceforgraphbasedmachinelearningalgorithmsthroughderivativecomputation.
In:Proc.
oftheFSE.
2017.
786797.
[346]GulzarMA,InterlandiM,YooS,TetaliSD,CondieT,MillsteinT,KimM.
BigDebug:Debuggingprimitivesforinteractivebigdataprocessinginspark.
In:Proc.
oftheICSE.
2016.
784795.
附中文参考文献:[1]梅宏,王千祥,张路,王戟.
软件分析技术进展.
计算机学报,2009,32(9):16971710.

tmhhost(100元/季)自带windows系统,香港(三网)cn2 gia、日本cn2、韩国cn2、美国(三网)cn2 gia、美国cn2gia200G高防

tmhhost可谓是相当熟悉国内网络情况(资质方面:ISP\ICP\工商齐备),专业售卖海外高端优质线路的云服务器和独立服务器,包括了:香港的三网cn2 gia、日本 cn2、日本软银云服务器、韩国CN2、美国三网cn2 gia 云服务器、美国 cn2 gia +200G高防的。另外还有国内云服务器:镇江BGP 大连BGP数据盘和系统盘分开,自带windows系统,支持支付宝付款和微信,简直就是专...

青果云(590元/年),美国vps洛杉矶CN2 GIA主机测评 1核1G 10M

青果网络QG.NET定位为高效多云管理服务商,已拥有工信部颁发的全网云计算/CDN/IDC/ISP/IP-VPN等多项资质,是CNNIC/APNIC联盟的成员之一,2019年荣获国家高薪技术企业、福建省省级高新技术企业双项荣誉。那么青果网络作为国内主流的IDC厂商之一,那么其旗下美国洛杉矶CN2 GIA线路云服务器到底怎么样?官方网站:https://www.qg.net/CPU内存系统盘流量宽带...

提速啦(24元/月)河南BGP云服务器活动 买一年送一年4核 4G 5M

提速啦的来历提速啦是 网站 本着“良心 便宜 稳定”的初衷 为小白用户避免被坑 由赣州王成璟网络科技有限公司旗下赣州提速啦网络科技有限公司运营 投资1000万人民币 在美国Cera 香港CTG 香港Cera 国内 杭州 宿迁 浙江 赣州 南昌 大连 辽宁 扬州 等地区建立数据中心 正规持有IDC ISP CDN 云牌照 公司。公司购买产品支持3天内退款 超过3天步退款政策。提速啦的市场定位提速啦主...

marcoblaze为你推荐
租用虚拟主机购买租用个虚拟主机能干什么用虚拟空间购买购买虚拟空间要数据库和不要有什么区别?asp主机asp虚拟主机租用哪里好?网站域名域名和网址有什么区别域名服务商比较专业的域名服务商有哪些?好的域名和域名服务商没关系吧?国内ip代理谁给我几个北京或国内的IP代理啊,高分,能用的国内ip代理全国各省代理IP网站域名空间网站域名和空间100m虚拟主机万网和新网虚拟主机有100M的吗虚拟主机软件常见的虚拟机软件有哪几种?
动态域名解析软件 linode代购 gateone 名片模板psd 光棍节日志 美国php空间 150邮箱 大容量存储器 秒杀预告 美国免费空间 网通服务器 国外在线代理服务器 iki 万网主机 阿里云邮箱申请 卡巴斯基试用版下载 脚本大全 沈阳idc 服务器机柜 hosts文件修改 更多