Skip to main content
Erschienen in:
Buchtitelbild

2012 | OriginalPaper | Buchkapitel

1. Introduction

verfasst von : Silvio Cesare, Yang Xiang

Erschienen in: Software Similarity and Classification

Verlag: Springer London

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This chapter introduces the major applications related to software similarity and classification. The applications include malware classification, software theft detection, plagiarism detection and code clone detection. The motivations for these applications are examined and an underlying theory is formalized. This theory is based on extracting signatures from programs, known as birthmarks, that are amenable to approximate matching that tells us how similar those programs are.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Roy CK, Cordy JR (2007) A survey on software clone detection research. Queen’s School of Computing TR 541:115 Roy CK, Cordy JR (2007) A survey on software clone detection research. Queen’s School of Computing TR 541:115
2.
Zurück zum Zitat Symantec (2008) Symantec internet security threat report: Volume XII. Symantec Symantec (2008) Symantec internet security threat report: Volume XII. Symantec
3.
Zurück zum Zitat F-Secure (2007) F-Secure reports amount of malware grew by 100% during 2007 F-Secure (2007) F-Secure reports amount of malware grew by 100% during 2007
4.
Zurück zum Zitat Wang X, Jhi Y-C, Zhu S, Liu P (2009) Behavior based software theft detection. Paper presented at the proceedings of the 16th ACM conference on computer and communications security, Chicago Wang X, Jhi Y-C, Zhu S, Liu P (2009) Behavior based software theft detection. Paper presented at the proceedings of the 16th ACM conference on computer and communications security, Chicago
5.
Zurück zum Zitat Baker BS (1995) On finding duplication and near-duplication in large software systems. In: Proceedings of the second working conference on reverse engineering (WCRE ‘95). Published by the IEEE Computer Society, p 86 Baker BS (1995) On finding duplication and near-duplication in large software systems. In: Proceedings of the second working conference on reverse engineering (WCRE ‘95). Published by the IEEE Computer Society, p 86
6.
Zurück zum Zitat Johnson JH (1993) Identifying redundancy in source code using fingerprints. In: Proceedings of the 1993 conference of the centre for advanced studies on collaborative research (CASCON ‘93). IBM Press, pp 171–183 Johnson JH (1993) Identifying redundancy in source code using fingerprints. In: Proceedings of the 1993 conference of the centre for advanced studies on collaborative research (CASCON ‘93). IBM Press, pp 171–183
7.
Zurück zum Zitat Tamada H, Okamoto K, Nakamura M, Monden A, Matsumoto K (2004) Dynamic software birthmarks to detect the theft of windows applications. In: International symposium on future software technology (ISFST 2004) Tamada H, Okamoto K, Nakamura M, Monden A, Matsumoto K (2004) Dynamic software birthmarks to detect the theft of windows applications. In: International symposium on future software technology (ISFST 2004)
Metadaten
Titel
Introduction
verfasst von
Silvio Cesare
Yang Xiang
Copyright-Jahr
2012
Verlag
Springer London
DOI
https://doi.org/10.1007/978-1-4471-2909-7_1