随着云计算和大数据分析技术的不断发展与应用, 软件系统的规模日益庞大、结构日益复杂, 参与程序设计与开发的人员众多, 从而使软件系统的可靠性受到严重影响.因此, 如何保证大规模软件的可靠性和稳定性, 是目前学术界和工业界普遍关注的问题[1].在众多的软件缺陷和安全漏洞当中, 资源泄漏是影响软件系统稳定性和可靠性的重要软件故障之一.资源相关的缺陷是程序对资源对象在调用、分配和回收等操作上的错误导致的缺陷[2].本文所提到的资源主要是指系统资源, 例如文件句柄、网络连接、数据库连接、远程方法调用等.用户程序向系统申请资源之后, 如果在程序中存在一条执行路径未对所申请的资源进行显式释放, 则称该路径上存在资源泄漏.由于系统资源有限, 当程序中存在资源泄漏时, 系统资源会随着程序的运行逐渐耗尽, 直至程序出现异常或者崩溃.研究结果表明, 导致系统停机的缺陷中有86%是由于资源泄漏引起的[3].
静态分析是目前常见的代码缺陷检测技术, 该方法不需要运行程序, 检测过程无需人工干预, 只需扫描程序全部或者部分代码即可发现潜在的软件缺陷和安全漏洞.相对于动态检测技术, 静态分析方法具有更高的覆盖率, 因此, 研究人员提出了大量静态分析方法用以完成代码缺陷检测.目前, 针对资源泄漏提出了多种检测方法[4, 5], 也出现了例如Fortify、Coverity和Klocwork等多款商业软件, 开源软件FindBugs[6]也实现了对方法内资源泄漏的分析与检测.
分析精度和分析效率是衡量静态分析工具的主要指标.根据Rice定理[7], 静态分析对程序的任何非平凡属性不可能做到既是可靠的又是完备的, 从而导致检测结果中会出现误报(false positive)和漏报(false negative)的情况.大量的误报和漏报会使用户失去使用工具的信心, 而通常提高分析的精度(例如路径敏感和上下文敏感的相关算法)则会大幅度提高分析的复杂度[8].静态分析的效率是影响其能否应用于大型程序进行缺陷检测的关键, 它与分析过程中的计算复杂度密切相关.特别是针对几十万行甚至上百万行的大规模代码, 路径敏感和上下文敏感分析会使得分析规模呈指数级增长, 实施一次过程间的全局分析经常需要几个小时, 甚至几天的时间.然而Boehm明确指出, 修正错误的代价随时间几乎是呈指数增长[9].因此, 软件故障发现得越早代价越小.如何针对大规模代码进行精确的即时缺陷检测, 已成为学术界和工业界急需解决的关键问题之一.
本文针对大规模代码提出一种增量式即时资源泄漏检测方法.首先, 该方法动态维护程序的全局函数调用图以及资源相关的类图, 以用户当前编辑的函数为入口点进行增量式缺陷检测, 基于路径敏感的过程间分析对增量代码进行检测, 能够及时发现潜在的资源泄漏缺陷; 其次, 该方法考虑函数上下游调用关系, 对方法进行资源闭包求解, 并利用别名分析技术进一步缩小检测范围, 提高检测的准确性和即时性; 最后, 该方法进行过程间的流敏感数据流分析, 与过程内的检测方法相比, 能够大幅度降低检测的漏报率和误报率.
本文首先在第1节介绍已有的研究工作.第2节详细阐述面向大规模代码的资源泄漏增量检测方法.第3节对算法的具体实现进行介绍.第4节对所提出的方法进行评估, 并与现有的工具进行对比和分析.最后, 第5节对本文工作进行总结.
1 相关工作资源泄漏检测是备受关注的研究热点, 国内外许多学者和企业都投入大量的精力去研究能够检测安全漏洞的工具.
肖庆等人提出了一种多项式复杂度的路径敏感静态缺陷检测方法.该方法采用变量的抽象取值范围来表示属性状态条件; 通过属性状态条件中变量取值为空来判断不可达路径; 通过在控制流汇合节点上进行相同属性状态的属性状态条件合并来降低计算复杂度[4].文献[5]从程序中提取函数摘要, 概括函数的资源行为, 在分析中用函数摘要模拟函数调用的效果.通过函数间分析、改进异常处理和资源别名分析, 减少误报数, 提高故障检测的准确率.
IBM的Torlak等人在2010年提出了一种方法间资源泄漏检测的方法[10].基于access-path, 该方法构建了一个在数据流分析中表示资源类对象的三元组, 并随着数据流分析构建其在每条语句下的别名集.该方法能够解决跨方法间的别名分析, 使得数据流分析更准确.虽然该方案在全局检测中有不错的效果, 但是并没有给出一种有效增量式检测方案.
FindBugs[5]作为一个基于规则的代码缺陷检测工具, 因其轻量、高效的特点被广泛使用.其检测的缺陷包括资源泄漏、空指针引用、跨站脚本、SQL注入等在内的多种代码缺陷.但是FindBugs使用的是基于规则的策略, 通过发掘各种缺陷的发生模式, 制定相应的检测策略.这种方案对数据流传播路径不敏感, 所以检测的准确率较低.另外, FindBugs只支持方法内的资源泄漏检测.
Do等人提出了分层检测的基本思想[11], 将缺陷的检测分为方法、类、文件、包和项目等多个不同的层次.在检测的过程中, 从方法内开始, 到项目级逐级进行检测, 并及时报告发现的不同层次的缺陷.分层检测的思想能够对较小范围内的缺陷进行即时检测并报告给用户, 但是也存在误报和漏报的情况.以图 1的代码片段为例, 当用户正在编辑foo方法时, 如果从当前方法开始向下游分析, 会发现input是被关闭的, 不存在资源泄漏的问题; 但是加上main函数一起分析, 则会发现input被改写了1次, 且改写之前input指向的资源变量并没有被关闭.所以资源泄漏发生与否不仅取决于当前函数, 还包括了与这个函数相关的上下游函数.文献所给出的算法只考虑以当前函数为起点向下调用函数, 但是忽略其上游的函数, 从而会造成误报或者漏报的情况.已有的商业工具更多采用批量式检测方法, 即, 从程序的main函数入口进行检测, 从而不存在上游函数调用的问题.另外, 该方法随着检测层次的逐渐增加, 检测的时间也会增加.
2 大规模代码资源泄漏增量检测算法
传统的资源泄漏检测算法, 在每次检测过程中, 都会对整个项目进行资源泄漏的分析检测, 这种检测通常适用于代码量较小的项目; 而对于大规模代码项目检测, 效率则会受到严重影响.尤其是在代码修改量远小于原始代码量的情况下, 采用传统的资源泄漏检测算法, 耗费大量的时间进行冗余检测分析, 极大地降低了检测效率.
本文提出的针对大规模代码的增量式资源泄漏检测算法, 是在进行资源泄漏检测的过程中, 通过逐步缩小待分析资源相关方法的范围, 并对未进行资源操作的相关方法进行“剪枝”, 从而避免非资源相关方法的冗余分析, 提高资源泄漏检测的效率和准确性.
2.1 分析准备工作在对大规模代码进行资源泄漏增量式检测过程前, 首先需要对项目进行一个全局检测, 在此过程中, 会构建全局方法调用图和资源相关的类图, 并在增量式检测过程中, 对方法调用图和资源类包含图进行动态维护.
方法调用图是从项目中抽取出所有方法的调用关系图.对于方法调用图G=(M, E), 其中, M表示从项目中提取的方法集合, E表示方法之间的调用关系.G构建出了项目中所有方法的上下文关系, 从一个方法Mi出发, 可以找出所有调用方法Mi以及被Mi调用的方法.
资源类图是从项目中抽取的所有与资源相关的类, 以及这些类之间的关系图.对于资源类包含图C=(N, S), 其中, N表示资源类的集合, S表示资源类之间的关联关系.给定资源类A和资源类B, 若A的成员变量中存在一个B类的对象, 则资源类包含图中有一条边s由A指向B.若B是Java中资源相关的基类(即Java提供的资源操作的类), 而A是项目中的自定义类, 则B称为直接资源类, A称为间接资源类.如图 2所示, java.io.InputStream和java.io.OutputStream是直接资源类, A, B和C为间接资源类, D和E为非资源类.BRA表示A直接或间接操作的直接资源类集合, BRA={java.io.InputStream, java.io.OutputStream}; 同理, BRB={java.io.InputStream}, BRC={java.io. OutputStream}, 直接资源类的BR集合即为包含它本身的集合.
为了便于后面分析, 定义每个类中的方法和成员变量如图 3所示.
在图 3中, 类A包含类B和类C的对象, 并在方法foo中对其做了某些操作, 类B和类C分别包含java.io.InputStream和java.io.OutputStream的对象, 并定义了资源打开和关闭的方法, 类D包含了类E的对象, 在类内部定义了printStr方法, 类E的成员对象是一个int型变量.
根据上面几个类定义构建了方法调用关系图, 如图 4所示.
2.2 资源闭包分析
资源闭包分析是在生成的方法调用图和资源类图基础上, 通过缩小资源泄漏的检测范围, 消除传统检测算法中大量冗余计算而造成的性能下降, 从而提高检测效率.一个资源闭包是指基于某种特定的规则有机结合起来的, 并具有调用关系的一组方法集合.
如算法1所示, 对于类A, BRA表示A的实例能够直接或者间接操作的直接资源类的集合, 在构建资源类图时, 会计算得到所有资源类直接或间接操作的资源类集合.对于一个给定的方法m, 为了求解该方法的资源闭包closure(m), 首先需要从该方法操作的所有数据对象集合Sobj出发, 通过Sobj找出m操作的直接资源类集合Rm; 然后根据方法调用图, 从方法m开始, 进行m的资源闭包求解.对于任意的方法m' ,如果m'与m存在直接的或者间接的调用或被调用关系, 且m'和m操作的资源对象对应的类包含的直接资源类有重合, 就会被加入到m的资源闭包closure(m)中.
算法1. 计算方法m资源闭包closure(m).
输入:方法调用图G=(M, E), 资源类图C=(N, S), 待分析方法m.
输出:closure(m).
1 begin
2 closure(m)←{m}
3 Sobj←m操作的所有数据对象实例集合
4 Rm←∅ //记录方法m能够直接或间接操作的直接资源类的集合
5 foreach obj∈Sobj do
6 if obj instanceof Class X and X∈N then
7 BRX←图C中类X可达的直接资源类的集合
8 Rm←Rm⋃BRX
9 end if
10 end for
11 M←closure(m)
12 while M!=∅ do
13 T←∅
14 foreach n∈M do
15 if ((n, m')∈E or (m', n)∈E) and m'∉closure(m) then
16
17 foreach
18 if obj instanceof Class X then
19 BRX←图C中类X可达的直接资源类的集合
20 if BRX⋂Rm≠∅ then
21 closure(m)←closure(m)⋃{m'}
22 T←T∪{m'}
23 end if
24 end if
25 end for
26 end if
27 end for
28 M←T
29 end while
30 return closure(m)
31 end
由于全局方法调用图和资源类图是一次性事先构建好的, 在代码增量修改中只需要进行少量同步更新与维护, 因此算法1的运行时开销非常小.
根据第2.1节中定义的方法调用图, 假设当前正在编辑方法B.open, 根据算法1, 首先找到B.open中包含的直接资源类, 即InputStream和OutputStream, 所以RB.open={InputStream, OutputStream}, 再搜索与B.open存在调用关系的方法, 即A.foo, 由于A.foo方法中包含类A和类B的对象, 所以RA.foo=BRA⋃BRB, 即RA.foo={InputStream, OutputStream}, RB.open和RA.foo的交集不为空, 所以将A.foo加入到closure(B.open)中, 然后扫描与A.foo存在调用关系的方法, 按照算法进行下去, 最后求得的closure(B.open), 如图 5所示方法, 即为算法1求得的方法B.open的资源闭包.
2.3 资源对象指向分析
第2.2节中的资源闭包分析得到操作相同类型资源的所有方法, 然而有可能这些方法操作的是多个不同的资源对象, 例如图 3中的方法B.open和方法C.open, 虽然都包含了OutputStream对象, 但不是同一个实例, 因此在分析方法B.open时, 并不需要分析方法C.open.在计算资源闭包时, 可以进一步利用资源变量的指向分析得到操作同一个资源对象的资源闭包.而在指向分析的过程中, 首先以方法为单位获得一个方法中所有资源变量的指向集合的并集, 接着判断方法之间的指向集合的交集是否为空即可排除无关方法, 进一步缩小检测范围.
若要得到与方法B.open中具有相同资源变量引用对象的所有相关方法, 则需要首先提取方法B.open中所有的资源变量, 并构建其指向集; 然后搜索所有与方法B.open中资源变量指向集有交集的方法; 最后得到如图 6所示的结果, 从而进一步缩小资源泄漏的检测范围, 提高检测效率.
算法的具体描述如算法2所示, 其中, reachingObjects(obj)表示obj在内存中的一个指向集.
算法2. 使用指向分析对资源闭包进行过滤.
输入:待分析方法m及其资源闭包closure(m).
输出:过滤后的资源闭包closure(m).
1 begin
2 ptsA←∅
3 Sobj←m操作的所有数据对象变量集合
4 foreach obj∈Sobj do
5 if obj instanceof Class X and X∈N then
6 ptsA←ptsA⋃{reachingObjects(obj)}
7 end if
8 end for
9 foreach m'∈closure(m) do
10 ptsB←∅
11
12 foreach
13 if obj instanceof X and X∈N then
14 ptsB←ptsB⋃{reachingObjects(obj)}
15 end if
16 end for
17 if ptsA⋂ptsB=
18 closure(m)←closure(m)-{m'}
19 end if
20 end for
21 return closure(m)
21 end
假设m为用户修改的方法, 该算法首先计算方法m可能操作的资源对象的指向集合, 存储在ptsA中; 其次, 对于closure(m)中的任一非m的方法m' ,计算m'可能操作的所有资源对象指向集合, 存储在ptsB中; 并判断m是否有可能与m' 操作同一个资源对象, 即ptsA与ptsB是否有交集, 如果没有交集, 则将m' 从closure(m)中去除掉.该算法对方法操作的资源对象指向集合两两求交集, 而不是所有方法资源对象集合一起求交集, 因而可能会将一些非实际相关的方法加入到检测集合中来.但是, 由于在检测阶段会进行精确的数据流分析, 因此并不影响最终的检测结果.
2.4 资源泄漏检测根据生成的资源闭包找出其入口方法, 从入口方法开始进行资源泄漏检测.一个资源闭包的入口方法定义为一个资源闭包中只有调用边而没有被调用边的方法.一个资源闭包可能包含1个或多个入口方法, 资源泄漏的检测须从多个入口方法开始, 利用IFDS/IDE资源泄漏检测算法进行检测.
如图 6中的方法调用图, 只存在1个入口, 即方法A.foo, 在用户编辑方法B.open时, 通过资源闭包分析求得方法B.open的资源闭包为A.foo, B.open和B.close构成的方法集, 其中, A.foo方法是入口方法, 在资源泄漏检测时, 只需要从A.foo开始分析, 分析资源闭包中的方法即可.
本文提出的资源泄漏增量检测算法以划分和生成资源闭包的形式, 将资源泄漏的全局检测范围逐步划分到以资源闭包为单位的检测, 以缩小检测范围; 在生成资源闭包的过程中, 对未引用资源操作的方法进行“剪枝”, 从而避免非资源相关方法的冗余分析; 另外, 在资源闭包内进行资源变量的指向分析, 进一步构建出范围缩小的资源闭包, 从而提高资源泄漏检测的效率和准确性.增量检测算法的具体过程主要分为以下几个步骤.
(1) 生成增量方法调用图和类图:获取当前项目中被修改的所有方法集合和相关类集合, 根据相关方法和类的增加、删除、修改操作, 动态修改方法调用图和类图.
(2) 生成资源相关方法的资源闭包:对于所有被增量修改的方法, 判断是否包含资源类变量, 过滤出所有包含资源变量的方法集合; 从所有操作资源变量的方法向外扩展, 找出操作相同资源类的方法, 形成与被修改方法中包含相同直接资源类的资源闭包.
(3) 指向分析:若被修改方法的资源闭包中包含的方法数目大于阈值k, 在资源闭包内找出操作相同资源对象的所有方法, 生成更小的资源闭包.
(4) 资源泄漏检测:从资源闭包入口开始, 利用过程间的资源泄漏检测算法进行检测.
增量检测框架如图 7所示.
3 算法实现
本文针对Java语言的资源泄漏检测实现了一个Eclipse插件, 该插件基于Emina Torlak等人在2010年提出的方法间资源泄漏检测的方案[10]实现, 并加入了本文所提出的增量式检测方法, 支持Eclipse中项目的全局检测, 同时也支持用户在编辑过程中对增加和修改的代码进行增量的检测, 被检测代码必须是语法正确的, 且能成功编译为class文件.其检测方案的实现是基于Soot[12]实现的静态分析.静态分析是指在软件不运行的前提下进行的分析过程[13].Soot是Bodden等人开发的一款用于Java程序分析的开源框架, 能够提供Java代码的数据流分析、控制流图的构建、Baf[14]、Shimple[15]和Jimple[16]等中间表示的生成以及指向分析等诸多功能.Heros是基于Soot开发的一种针对IFDS/IDE问题的解决方案, 其主要特点包括:支持解决IFDS/IDE问题; 基于多线程实现, 具有良好的扩展性; 提供了简单的程序接口, 使用方便; 具有普遍性, 可以针对多种语句进行程序分析.
Soot对于Java类文件的加载和解析是一个比较耗时间的过程, 因此在增量检测过程中, 对Soot的类加载过程做了一些优化, 实现了Soot的对类文件增量加载机制, 极大地减少了Soot类的加载时间.
Soot提供了PointsToAnalysis和PointsToSet接口, PointsToAnalysis接口包含了方法reachingObjects(Local l)方法, 该方法可以返回变量l指向的集合, 该集合实现了PointsToSet接口.PointsToSet接口包含了判断该集合是否与其他指向集合相交的方法.
Spark是Soot提供的一种用于指向分析的框架, 指向分析是计算给定变量的所有可能指向的内存区域的集合.利用该分析框架, 可以对别名分析以及提高方法调用图的准确度提供帮助.利用spark提供的指向分析功能, 可以在增量检测过程中找出与改动方法相关联的资源闭包.如果仅仅考虑资源泄漏情况, 可以只针对资源类型的变量进行分析, 从而进一步缩小该分析闭包.
在对Java项目的分析中是以方法作为一个分析单位的, 所以需要构建用于跨方法分析的方法调用图.在方法调用图的构建过程中, 由于Java的语言特性, 如抽象、接口、继承等, 其声明的对象都是在实际运行中进行后期绑定解析才能确定属于哪一个类对象.所以对于方法调用图的构建, 需要基于Soot提供的指向分析机制, 分析每个方法中调用语句中对象的指向关系, 确定其运行时实际对应的类, 然后确定其调用的方法.
4 实验评估 4.1 实验设置在本次评估中, 使用的测试环境为Windows 7 64位系统, 4核CPU以及8GB内存.Eclipse版本为4.5.2, 使用的JDK版本为1.8.
本文中, 测试用例一共分为两类:大型测试用例和小型测试用例.其中,
● 大型测试用例为Tomcat和Weka:Tomcat是Apache软件基金会的一个程序, 其开源性、性能稳定并且免费的特点广受各位Java爱好者的喜爱, 是目前较为流行的Web应用服务器; Weka是一款免费的、开源的、非商业化的、基于Java环境下开源的机器学习以及数据挖掘软件.Freeplane是一款Java开发的类似于思维导图的软件.JExcelApi是基于Java开发的操作excel的接口, 具有良好的扩展性.
● 本文的小型测试用例由两部分构成:DroidLeaks[17]是相关研究人员从34个现实生活中的开源Android App中抽取出来的真正存在的资源泄漏测试集, 由于DroidLeaks着重于Android相关的测试用例, 本文只抽取了测试集中与Java包有关的测试用例.此外, 本文作者编写了一些关于资源泄漏的测试用例(Defects-bench).
DroidLeaks中共有16个测试用例, 其中包含资源泄漏缺陷的测试用例15个, 没有资源泄漏的测试用例1个; Defects-bench中共有73个测试用例, 其中包含资源泄漏缺陷的测试用53个, 不存在资源泄漏的测试用例18个.由于DroidLeaks主要包含方法内的资源泄漏, 所以测试不够全面, 因此本文自己设计了更全面的资源泄漏测试用例Defects-bench, 从Java语言的各个方面考虑, 包含多态、反射、内部类、静态成员、集合、别名、try-with-resource和方法间的数据传递等各种特性, 用以保证检测测试全面性.
FindBugs是一个静态分析工具, 它通过一组缺陷模式对比分析来发现可能的问题.FindBugs提供对Eclipse的无缝插件集成, 可以即时查找代码存在的缺陷.Fortify SCA是一个静态的、白盒的软件源代码安全测试工具, 它通过内置的五大主要分析引擎——数据流、语义、结构、控制流、配置流等对应用软件的源代码进行静态的分析.Fortify支持多达21种编程语言代码的检测.本文分别使用这两种工具对测试用例进行检测, 并与本文提出的方法得到的检测结果进行对比.其中, FindBugs的版本为3.0.1, Fortify的版本为5.1.其中, Fortify由于版本原因, 检测时最高的JDK版本为1.6.
4.2 全局检测对比分析本文将小型测试用例分别使用FindBugs、Fortify及本文方法进行分析检测, 对每一个测试结果进行人工检验, 将最后的结果统计成正确率、漏报率和误报率, 统计结果见表 3和表 4.由于DroidLeaks的检测结果中误报率均为0, 所以没有呈现.
评估中准确率包括3部分:正确率、漏报率和误报率.正确率是指测试用例的确存在着资源泄漏问题而工具也检测出来该问题(true positive)和测试用例没有资源泄漏的问题工具也没有检测出来问题(true negative)个数的和; 漏报是指测试用例存在资源问题但是检测工具没有并没有检测出来该问题(false negative); 误报是指测试用例不存在资源泄漏问题但是方法检测出来存在问题(false positive).从表中可以看出:在两个测试用例集中, 本文方法表现出比FindBugs和Fortify更高的正确率、较低的误报及漏报率.这是由于本文应用了过程间路径敏感的数据流分析和别名分析.FindBugs漏报率较高的原因是其不支持方法间的资源泄漏检测.
为了验证本文实现的资源泄漏检测算法针对大型项目的实际检测效果, 分别使用本文所提出的算法和Fortify对开源项目JExcelApi进行检测, 其中, Fortify检出7个资源泄漏, 本文方法检出11个资源泄漏.经人工验证, Fortify和本文方法同时检出6个资源泄漏, 且分别有1个误报.本文方法检出数远高于Fortify, 具有较低的误报率和漏报率.
4.3 增量检测分析在进行增量检测时, 本文对召回率的定义是:针对每个全局检测中检测出来的问题, 假设每种方法为当前编辑方法, 从每种方法开始进行增量检测, 看是否能够再次检测到这些问题.本文对大型测试用例进行时间评估和召回率评估, 对小型测试用例只进行召回率的评估.在本实验中, 设置使用指向分析的阈值K为200.
图 8~图 11分别表示Tomcat、Weka、Freeplane和JExcelApi在增量检测中每种方法完成检测的时间散点图分布.横坐标表示入口方法序号, 纵坐标则表示从该方法开始进行增量检测完成检测的时间.
图 12(a)~图 12(d)分别表示Tomcat、Weka、Freeplane、JExcelApi在增量检测中每种方法完成检测的时间分布.
根据图 8~图 11, Freeplane和JExcelApi中的增量方法检测基本在10s内出结果, Tomcat在近2万种方法中, 绝大多数的方法增量检测都是在30s内完成, 只有极个别的方法执行时间超出30s, 但也都控制在35s以内.由于Weka比Tomcat超出了接近20万行代码, 导致Weka的部分方法检测时间超过了100s.但是从图 12(a)和图 12(b)的时间分布图来看, Tomcat和Weka检测时间小于10s的方法占比仍达到90%以上, 因此, 大多数情况下仍可以达到即时检测和报告的效果.
表 5给出了增量检测相对于批量全局检测的召回率情况.
可以看出:对于小规模测试程序, 本文所提出的方法虽然实施的增量检测, 仍然能够达到100%的召回率; 即使在大型项目中, Freeplane和JExcelApi的召回率也是100%, 但是对于Weka和Tomcat, 仍然能够获得87%以上的召回率, 亦即全局批量检测中超过87%的资源泄漏可以在增量检测中被即时检测到.召回率降低主要是由于方法调用图在增量代码分析的时构建不完整造成的.在Java项目中, 由于多态的特性, 从某一个方法出发, 并不能确定某些对象实际对应的类, 所以也不能确定其对应的成员方法, 在进行增量分析时, 构建的方法调用图不完整, 故召回率达不到100%.因此, 实际应用中可以采用增量和批量相结合的方式, 既解决了检测时间的问题, 也保证了较高的准确率.
5 总结本文针对大规模代码提出了一种增量式资源泄漏分析与检测方法.该方法以用户修改的方法为入口点, 进行即时方法间资源泄漏检测.传统的资源泄漏检测算法在代码修改量远小于原始代码量的情况下, 通常耗费大量的时间进行冗余检测分析, 极大地降低了检测效率.本文提出的针对大规模项目代码的增量式资源泄漏检测算法, 是在进行资源泄漏检测的过程中, 通过逐步缩小待分析资源相关方法的范围, 并对未进行资源操作的相关方法进行“剪枝”, 从而避免非资源相关方法的冗余分析, 提高了资源泄漏检测的效率和准确性.该方法支持过程间流敏感的资源泄漏检测, 在用户编辑代码的过程中, 从变更的函数入手, 通过资源闭包求解、指向分析过滤等多种技术手段缩小资源泄漏检测的范围, 进而实现了几十万行代码的即时缺陷分析与报告.与现有的工具比较分析发现:本文所提出的方法在保证准确率的前提下, 90%的增量检测实验在10s内完成.实验结果表明, 本文所提出的方法能够满足在用户编辑程序过程中即时对缺陷进行检测和报告的实际应用需求.
[1] |
Wang KC, Wang TT, Su XH, Ma PJ. Key scientific issues and state-art of automatic software fault localization. Chinese Journal of Computers, 2015, 38(11): 2262–2278(in Chinese with English abstract).
http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=jsjxb201511010 |
[2] |
Wang T. Research and implements on static detection technology for source-oriented software vulnerality[MS. Thesis]. Wuhan: Huazhong University of Science and Technology, 2015(in Chinese with English abstract).http://www.wanfangdata.com.cn/details/detail.do?_type=degree&id=D733779 |
[3] |
Shirazi J, Pepperdine K, Hutt JT. Java performance tuning. 2010. http://www.javaperformancetuning.com/news/news116.shtml |
[4] |
Xiao Q, Gong YZ, Yang ZH, Jin DH, Wang YW. Path sensitive static defect detecting method. Ruan Jian Xue Bao/Journal of Software, 2010, 21(2): 209–217(in Chinese with English abstract).
10.3724/SP.J.1001.2010.03782 [doi:10.3724/SP.J.1001.2010.03782] |
[5] |
Yang X, Gong YZ, Jin DH. A method of detecting resource leak based on static analysis. In: Proc. of the 3rd National Software Test Conf. and Advanced Forum on Mobile Computing, Grid, Intelligence. 2009. 5-9(in Chinese with English abstract). |
[6] |
Ayewah N, Pugh W, Morgenthaler JD, Penix J, Zhou YQ. Using findbugs on production software. In: Proc. of the ACM Sigplan Conf. on Object-Oriented Programming, Systems, Languages, and Applications (OOPSLA 2007). 2007. 805-806. [doi: 10.1145/1297846.1297897] |
[7] |
Péter R, Rice HG. Classes of recursively enumerable sets and their decision problems. Trans. of the American Mathematical Society, 1953, 74(2): 358–366.
[doi:10.1090/S0002-9947-1953-0053041-6] |
[8] |
Zhao YS, Gong YZ, Liu L, Xiao Q, Yang ZH. Improving the efficiency and accuracy of path-sensitive defect detecting. Chinese Journal of Computers, 2011, 34(6): 1100–1113(in Chinese with English abstract).
[doi:10.3724/SP.J.1016.2011.01100] |
[9] |
Broy M, Denert E. Pioneers and Their Contributions to Software Engineering. Berlin, Heidelberg: Springer-Verlag, 2001. [doi: 10.1007/978-3-642-59412-0] |
[10] |
Torlak E, Chandra S. Effective interprocedural resource leak detection. In: Proc. of the 32nd ACM/IEEE Int'l Conf. on Software Engineering. ACM Press, 2010. 535-544. [doi: 10.1145/1806799.1806876] |
[11] |
Do LNQ, Ali K, Livshits B, Bodden E, Smith J, Murphyhill ER. Just-in-Time static analysis. In: Proc. of the ACM Sigsoft Int'l Symp. ACM Press, 2016. 307-317. [doi: 10.1145/3092703.3092705] |
[12] |
Valléerai R, Co P, Gagnon E, Hendren L, Lam P, Sundaresan V. Soot-A Java bytecode optimization framework. In: Proc. of the Masters Abstracts Int'l. 2000. 214-224. |
[13] |
Evanno G, Regnaut S, Goudet J. Optimizing Java bytecode using the soot framework: Is it feasible. In: Proc. of the Int'l Conf. on Compiler Construction. Springer-Verlag, 2000. 18-34. [doi: 10.1007/3-540-46423-9_2] |
[14] |
Mei H, Wang QX, Zhang L, Wang J. Software analysis:A road map. Chinese Journal of Computers, 2009, 32(9): 1697–1710(in Chinese with English abstract).
https://t.docin.com/p-192897674.html |
[15] |
Umanee N. Shimple: And Investigation of Static Single Assignment Form[MS. Thesis]. School of Computer Science, McGill University, 2006.https://www.researchgate.net/publication/243776080_Jimple_Simplifying_Java_Bytecode_for_Analyses_and_Transformations |
[16] |
Vallee-Rai R, Hendren LJ. Jimple: Simplifying Java bytecode for analyses and transformations. Technical Report, 1998-4, Sable Research Group, McGill University, 1998.http://www.researchgate.net/publication/243776080_Jimple_Simplifying_Java_Bytecode_for_Analyses_and_Transformations |
[17] |
Liu YP, Wei LL, Xu C, Cheung SC. DroidLeaks: Benchmarking resource leak bugs for android applications. CoRR abs/1611. 08079, 2016.http://arxiv.org/abs/1611.08079 |
[1] |
王克朝, 王甜甜, 苏小红, 马培军. 软件错误自动定位关键科学问题及研究进展. 计算机学报, 2015, 38(11): 2262–2278.
http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=jsjxb201511010
|
[2] |
王涛. 面向源码的软件漏洞静态检测技术研究与实现[硕士学位论文]. 武汉: 华中科技大学, 2015.
|
[4] |
肖庆, 宫云战, 杨朝红, 金大海, 王雅文. 一种路径敏感的静态缺陷检测方法. 软件学报, 2010, 21(2): 209–217.
10.3724/SP.J.1001.2010.03782 [doi:10.3724/SP.J.1001.2010.03782]
|
[5] |
杨绣, 宫云战, 金大海. 一种基于静态分析的资源泄漏检测方法. 见: 第3届全国软件测试会议与移动计算栅格、智能化高级论坛论文集. 2009. 5-9.
|
[8] |
赵云山, 宫云战, 刘莉, 肖庆, 杨朝红. 提高路径敏感缺陷检测方法的效率及精度研究. 计算机学报, 2011, 34(6): 1100–1113.
[doi:10.3724/SP.J.1016.2011.01100]
|
[14] |
梅宏, 王千祥, 张路, 王戟. 软件分析技术进展. 计算机学报, 2009, 32(9): 1697–1710.
https://t.docin.com/p-192897674.html
|