<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2022-8-3-0-1</article-id><article-id pub-id-type="publisher-id">3219</article-id><article-categories><subj-group subj-group-type="heading"><subject>ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ</subject></subj-group></article-categories><title-group><article-title>&lt;strong&gt;АНАЛИЗ СХОДСТВА КОДА&amp;nbsp;И ПОИСКА ЕГО ЗАИМСТВОВАНИЙ&lt;/strong&gt;</article-title><trans-title-group xml:lang="en"><trans-title>&lt;strong&gt;ANALYSIS CODE SIMILARITY AND SEARCH&amp;nbsp;FOR ITS BORROWINGS&lt;/strong&gt;</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Кузьминых</surname><given-names>Егор Сергеевич</given-names></name><name xml:lang="en"><surname>Kuzminykh</surname><given-names>Yegor Sergeevich</given-names></name></name-alternatives><email>egor2014ru@mail.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Ильина</surname><given-names>София Павловна</given-names></name><name xml:lang="en"><surname>Ilina</surname><given-names>Sofia Pavlovna</given-names></name></name-alternatives><email>sofi.ilina@mail.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Маслова</surname><given-names>Мария Александровна</given-names></name><name xml:lang="en"><surname>Maslova</surname><given-names>Maria Aleksandrovna</given-names></name></name-alternatives><email>info@sevsu.ru</email></contrib></contrib-group><pub-date pub-type="epub"><year>2023</year></pub-date><volume>8</volume><issue>3</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2023/3/ИТ_НР_8.3_1_sgrhY3L.pdf" /><abstract xml:lang="ru"><p>В настоящей статье рассматривается актуальная проблема в сфере программирования &amp;ndash; заимствование кода и возможности его анализа. С увеличением числа программистов и обилием программных решений, появляется необходимость определения зависимостей и уникальности используемого кода. Вместе с возрастающим распространением кода через библиотеки и открытые источники, становится актуальным выявление случаев плагиата или незаконного использования. Данная статья исследует эффективные методы и инструменты для поиска заимствованного кода. Через представление существующих алгоритмов и подходов, авторы статьи предлагают оценку эффективности существующих решений и представляют примеры алгоритмов, способствующих анализу кода на схожесть.</p></abstract><trans-abstract xml:lang="en"><p>This article discusses an actual problem in the field of programming &amp;mdash; the borrowing of code and the possibility of its analysis. With the increase in the number of programmers and the abundance of software solutions, there is a need to determine the dependencies and uniqueness of the code used. Along with the increasing distribution of code through libraries and open sources, it becomes relevant to identify cases of plagiarism or illegal use. This article explores effective methods and tools for finding borrowed code. Through the presentation of existing algorithms and approaches, the authors of the article offer an assessment of the effectiveness of existing solutions and provide examples of algorithms that contribute to the analysis of the code for similarity.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>информационная безопасность</kwd><kwd>ИБ</kwd><kwd>безопасность</kwd><kwd>кибербезопасность</kwd><kwd>код</kwd><kwd>программирование</kwd><kwd>анализ кода</kwd><kwd>поиск заимствований</kwd><kwd>заимствование кода</kwd><kwd>оценка сходства кода</kwd><kwd>дубликаты кода</kwd><kwd>машинное обучение</kwd><kwd>сортировка</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information security</kwd><kwd>information security</kwd><kwd>security</kwd><kwd>cybersecurity</kwd><kwd>code</kwd><kwd>programming</kwd><kwd>code analysis</kwd><kwd>search for borrowings</kwd><kwd>code borrowing</kwd><kwd>code similarity assessment</kwd><kwd>code duplicates</kwd><kwd>machine learning</kwd><kwd>sorting</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>Бабкина А.А. Инструментальная поддержка поиска клонов в программном коде: Магистерская диссертация &amp;ndash; Сибирский федеральный университет, 2017.</mixed-citation></ref><ref id="B2"><mixed-citation>Саргсян С.С. Методы поиска клонов кода и семантических ошибок на основе семантического анализа программы: дис. канд. физико-математических Наук &amp;ndash; Ин-т систем. программирования, 2016.</mixed-citation></ref><ref id="B3"><mixed-citation>Выявление клонов [Электронный ресурс]. URL: https://newtechaudit.ru/clone-code/</mixed-citation></ref><ref id="B4"><mixed-citation>Обработка данных для машинного обучения [Электронный ресурс]. URL: https://4brain.ru/aibasics/data.php</mixed-citation></ref><ref id="B5"><mixed-citation>Какие бывают типы ошибок в моделях машинного обучения? [Электронный ресурс]. URL: https://qaa-engineer.ru/kakie-byvayut-tipy-oshibok-v-modelyah-mashinnogo-obucheniya/</mixed-citation></ref><ref id="B6"><mixed-citation>Кросс-валидация [Электронный ресурс]. URL: https://academy.yandex.ru/handbook/ml/article/kross-validaciya</mixed-citation></ref><ref id="B7"><mixed-citation>Чутка ликбеза: что такое f мера в машинном обучении? [Электронный ресурс]. URL: https://dzen.ru/a/ZIHJQbB6HGcQVC6i</mixed-citation></ref><ref id="B8"><mixed-citation>Ищем уязвимости в коде: теория, практика и перспективы SAST [Электронный ресурс]. URL: https://www.securitylab.ru/analytics/483063.php</mixed-citation></ref><ref id="B9"><mixed-citation>Алгоритм SequenceMatcher [Электронный ресурс]. URL: https://docs.python.org/3/library/difflib.html#difflib.SequenceMatcher</mixed-citation></ref><ref id="B10"><mixed-citation>Вовченко Н.Г., Кузнецов Н.Г., Макаренко Е.Н. и др. Реализация ESG-принципов в стратегии устойчивого развития экономики России. &amp;ndash; Ростов-на-Дону: Ростовский государственный экономический университет &amp;quot;РИНХ&amp;quot;, 2022. &amp;ndash; 508 с.</mixed-citation></ref><ref id="B11"><mixed-citation>Нестеренко В.Р., Маслова М.А. Современные вызовы и угрозы информационной безопасности публичных облачных решений и способы работы с ними // Научный результат. Информационные технологии. &amp;ndash; 2021. &amp;ndash; Т. 6, № 1. &amp;ndash; С. 48-54.</mixed-citation></ref></ref-list></back></article>