《表3 待检测代码与漏洞代码间的欧氏距离》

《表3 待检测代码与漏洞代码间的欧氏距离》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《基于特征矩阵的Python克隆代码漏洞检测方法》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

以漏洞CVE-2014-1933为例,该漏洞文件约有800行,共22个函数,经过代码片段的获取后,只余下一个函数,其关键特征为os.system()和tempfile.mkstemp(),在漏洞库中,与这两个函数相关的漏洞共有11个,经过PCA降维后的数据规模为12×2,“12”表示1个含有关键特征的待检测代码和11个含有相关关键特征的漏洞代码,“2”是由(2)式中的r值确定的,每行数据均表示一个代码片段,利用(3)式计算待检测代码和各个漏洞代码的欧氏距离如表3所示。注意欧氏距离越小,表示两者的相似度越大,在表3中与待检测代码最为相似的为漏洞代码5,经过人工确认,待检测代码确实为漏洞。