期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
被引量:
13
1
作者
于颖超
甘水滔
+2 位作者
邱俊洋
秦晓军
陈左宁
《软件学报》
EI
CSCD
北大核心
2022年第11期4137-4172,共36页
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性...
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.
展开更多
关键词
二进制代码相似度分析
嵌入式固件
漏洞搜索
深
度
学习
在线阅读
下载PDF
职称材料
基于多元语义图的二进制代码相似性检测方法
2
作者
张璐
贾鹏
刘嘉勇
《信息网络安全》
北大核心
2025年第10期1589-1603,共15页
二进制代码相似性检测是代码克隆、漏洞搜索、软件盗窃检测等应用的基础。然而,二进制代码在经过编译后丢失了源代码的丰富语义信息,同时由于编译过程的多样性,这些代码通常缺乏有效的特征表达。针对这一挑战,文章提出一种创新的相似性...
二进制代码相似性检测是代码克隆、漏洞搜索、软件盗窃检测等应用的基础。然而,二进制代码在经过编译后丢失了源代码的丰富语义信息,同时由于编译过程的多样性,这些代码通常缺乏有效的特征表达。针对这一挑战,文章提出一种创新的相似性检测架构——SiamGGCN,该架构融合了门控图神经网络和注意力机制,并引入了一种多元语义图。该多元语义图有效结合汇编语言的控制流信息、顺序流信息和数据流信息,为二进制代码的相似性检测提供了更加准确和全面的语义解析。文章在多个数据集和广泛的场景下对所提方法进行了实验验证。实验结果表明,SiamGGCN在精确率和召回率上均显著优于现有方法,充分证明了其在二进制代码相似性检测领域的优越性能和应用潜力。
展开更多
关键词
代码
相似
性
二进制
分析
图神经网络
图嵌入
在线阅读
下载PDF
职称材料
基于用户系统调用序列的二进制代码识别
3
作者
黄海翔
彭双和
钟子煜
《计算机应用》
CSCD
北大核心
2024年第7期2160-2167,共8页
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列...
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。
展开更多
关键词
代码
识别
动态
分析
系统调用
程序溯源
二进制
相似
性
分析
在线阅读
下载PDF
职称材料
基于API依赖关系的代码相似度分析
被引量:
2
4
作者
姚新磊
庞建民
+1 位作者
岳峰
余勇
《计算机工程》
CAS
CSCD
2013年第1期80-84,共5页
针对传统系统调用依赖图(SCDG)不能很好地消除API噪声、API重排等API特征混淆的问题,提出一种基于API依赖关系的恶意代码相似度分析方法。采用由API控制依赖关系和4类数据依赖关系组成的SCDG程序行为描述方式,通过数据依赖关系分析和控...
针对传统系统调用依赖图(SCDG)不能很好地消除API噪声、API重排等API特征混淆的问题,提出一种基于API依赖关系的恶意代码相似度分析方法。采用由API控制依赖关系和4类数据依赖关系组成的SCDG程序行为描述方式,通过数据依赖关系分析和控制依赖关系归一化,消除SCDG中的API噪声和API重排。实验结果表明,与API序列相似度分析方式相比,该方法能提高恶意代码相似度分析的准确性。
展开更多
关键词
恶意
代码
相似
度
分析
数据依赖
控制依赖
系统调用依赖图
Jaccard系数
在线阅读
下载PDF
职称材料
基于代码上下文相似度分析的代码问题修复推荐方法
5
作者
刘霜
吴毅坚
+1 位作者
沈立炜
赵文耘
《计算机应用与软件》
北大核心
2022年第6期21-28,102,共9页
代码静态扫描是用于检测代码异味、潜在缺陷等代码问题(Issue)的重要手段,但开发人员仅根据所给出的问题类型和位置,往往难以快速理解并给出修复问题的方案。提出一种基于代码上下文相似度分析的代码问题修复推荐方法。该方法收集历史...
代码静态扫描是用于检测代码异味、潜在缺陷等代码问题(Issue)的重要手段,但开发人员仅根据所给出的问题类型和位置,往往难以快速理解并给出修复问题的方案。提出一种基于代码上下文相似度分析的代码问题修复推荐方法。该方法收集历史版本中代码问题的修复案例,建立问题修复资源库,根据问题类型、问题代码及上下文、修复代码及上下文对修复案例进行聚类,对每种不同类型的问题建立修复模板,通过对有同类问题的目标代码及其上下文进行相似性分析,从而推荐具体的修复方式。实验结果表明,该方法所采用的问题聚类技术能有效提高对目标问题推荐修复方式的效果。
展开更多
关键词
代码
上下文
相似
度
分析
代码
问题修复推荐
在线阅读
下载PDF
职称材料
基于属性相似度的恶意代码检测方法
被引量:
4
6
作者
张福勇
秦勇
《沈阳工业大学学报》
EI
CAS
北大核心
2017年第6期659-663,共5页
针对未知恶意代码数量急剧增长,现有的检测方法不能有效检测的问题,提出一种基于属性相似度的恶意代码检测方法.该方法将样本文件转换成十六进制格式,提取样本文件的所有n-gram,计算每个n-gram的信息增益,并选择具有最大信息增益的N个n-...
针对未知恶意代码数量急剧增长,现有的检测方法不能有效检测的问题,提出一种基于属性相似度的恶意代码检测方法.该方法将样本文件转换成十六进制格式,提取样本文件的所有n-gram,计算每个n-gram的信息增益,并选择具有最大信息增益的N个n-gram作为特征属性,分别计算恶意代码和正常文件每一维属性的平均值,通过比较待测样本属性与恶意代码和正常文件两类别属性均值的相似度来判断待测样本类别.结果表明,该方法对未知恶意代码的检测性能优于基于n-gram的恶意代码检测方法.
展开更多
关键词
恶意
代码
检测
属性
相似
度
网络与信息安全
入侵检测
数据挖掘
机器学习
未知恶意
代码
静态
分析
在线阅读
下载PDF
职称材料
基于约束推导式的增强型二进制漏洞挖掘
被引量:
4
7
作者
郑建云
庞建民
+1 位作者
周鑫
王军
《计算机科学》
CSCD
北大核心
2021年第3期320-326,共7页
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理...
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理技术以减少编译环境引起的噪声,使得同源程序在不同编译条件下的反编译代码表示尽量趋于相同;使用程序后向切片技术提取漏洞函数和漏洞补丁函数的约束推导式,通过两者约束推导式的相似性比较,过滤掉易被误判为漏洞函数的补丁函数,以减少漏洞挖掘结果中的误报。基于所提方法,实现了新的漏洞挖掘系统VulFind。实验结果表明,该系统可以提升软件相似性分析的准确率,使得漏洞挖掘结果的准确率得到有效提升。
展开更多
关键词
二进制
代码
分析
漏洞挖掘
软件
相似
性
代码
规范化
约束推导式
在线阅读
下载PDF
职称材料
基于相似特征的软件安全性缺陷检测算法
8
作者
安喜锋
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2009年第6期890-895,共6页
文章在全面分析软件系统安全性缺陷的基础上,提出一种基于相似特征的软件安全性缺陷检测算法。针对C语言源代码,应用实例推理CBR的技术原理,通过检测算法将源代码的安全特征与已知安全性缺陷的实例特征进行相似匹配,通过相似度计算来判...
文章在全面分析软件系统安全性缺陷的基础上,提出一种基于相似特征的软件安全性缺陷检测算法。针对C语言源代码,应用实例推理CBR的技术原理,通过检测算法将源代码的安全特征与已知安全性缺陷的实例特征进行相似匹配,通过相似度计算来判定软件代码是否存在安全性缺陷。实验表明该算法有效地提高了缺陷检测的准确性和效率,解决了现有基于规则匹配的检测方法不能快速而准确地处理大型遗产软件和结构较为复杂的软件的问题。同时阈值的定义和选择也提高了检测算法的适应性和灵活性。
展开更多
关键词
相似
特征
安全性缺陷
实例推理
相似
度
源
代码
分析
在线阅读
下载PDF
职称材料
题名
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
被引量:
13
1
作者
于颖超
甘水滔
邱俊洋
秦晓军
陈左宁
机构
数学工程与先进计算国家重点实验室
中国工程院
出处
《软件学报》
EI
CSCD
北大核心
2022年第11期4137-4172,共36页
文摘
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.
关键词
二进制代码相似度分析
嵌入式固件
漏洞搜索
深
度
学习
Keywords
binary code similarity analysis
embedded firmware
vulnerability search
deep learning
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于多元语义图的二进制代码相似性检测方法
2
作者
张璐
贾鹏
刘嘉勇
机构
四川大学网络空间安全学院
出处
《信息网络安全》
北大核心
2025年第10期1589-1603,共15页
基金
国家重点研发计划[2023YFB3106600]。
文摘
二进制代码相似性检测是代码克隆、漏洞搜索、软件盗窃检测等应用的基础。然而,二进制代码在经过编译后丢失了源代码的丰富语义信息,同时由于编译过程的多样性,这些代码通常缺乏有效的特征表达。针对这一挑战,文章提出一种创新的相似性检测架构——SiamGGCN,该架构融合了门控图神经网络和注意力机制,并引入了一种多元语义图。该多元语义图有效结合汇编语言的控制流信息、顺序流信息和数据流信息,为二进制代码的相似性检测提供了更加准确和全面的语义解析。文章在多个数据集和广泛的场景下对所提方法进行了实验验证。实验结果表明,SiamGGCN在精确率和召回率上均显著优于现有方法,充分证明了其在二进制代码相似性检测领域的优越性能和应用潜力。
关键词
代码
相似
性
二进制
分析
图神经网络
图嵌入
Keywords
code similarity
binary analysis
graph neural networks
graph embedding
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于用户系统调用序列的二进制代码识别
3
作者
黄海翔
彭双和
钟子煜
机构
北京交通大学计算机与信息技术学院
香港科技大学理学院
出处
《计算机应用》
CSCD
北大核心
2024年第7期2160-2167,共8页
基金
国家自然科学基金资助项目(62272028)。
文摘
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。
关键词
代码
识别
动态
分析
系统调用
程序溯源
二进制
相似
性
分析
Keywords
code identification
dynamic analysis
system call
program traceability
binary code similarity analysis
分类号
TP313 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于API依赖关系的代码相似度分析
被引量:
2
4
作者
姚新磊
庞建民
岳峰
余勇
机构
信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
2013年第1期80-84,共5页
基金
国家"863"计划基金资助重点项目(2009AA012201)
河南省重大科技攻关计划基金资助项目(092101210501)
文摘
针对传统系统调用依赖图(SCDG)不能很好地消除API噪声、API重排等API特征混淆的问题,提出一种基于API依赖关系的恶意代码相似度分析方法。采用由API控制依赖关系和4类数据依赖关系组成的SCDG程序行为描述方式,通过数据依赖关系分析和控制依赖关系归一化,消除SCDG中的API噪声和API重排。实验结果表明,与API序列相似度分析方式相比,该方法能提高恶意代码相似度分析的准确性。
关键词
恶意
代码
相似
度
分析
数据依赖
控制依赖
系统调用依赖图
Jaccard系数
Keywords
malicious code
similarity analysis
data dependence
control dependence
System Call Dependence Graph(SCDG)
Jaccard index
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于代码上下文相似度分析的代码问题修复推荐方法
5
作者
刘霜
吴毅坚
沈立炜
赵文耘
机构
复旦大学软件学院
复旦大学计算机科学技术学院
上海市数据科学重点实验室
出处
《计算机应用与软件》
北大核心
2022年第6期21-28,102,共9页
基金
上海市科技发展基金项目(18DZ1112100,18DZ1112102)。
文摘
代码静态扫描是用于检测代码异味、潜在缺陷等代码问题(Issue)的重要手段,但开发人员仅根据所给出的问题类型和位置,往往难以快速理解并给出修复问题的方案。提出一种基于代码上下文相似度分析的代码问题修复推荐方法。该方法收集历史版本中代码问题的修复案例,建立问题修复资源库,根据问题类型、问题代码及上下文、修复代码及上下文对修复案例进行聚类,对每种不同类型的问题建立修复模板,通过对有同类问题的目标代码及其上下文进行相似性分析,从而推荐具体的修复方式。实验结果表明,该方法所采用的问题聚类技术能有效提高对目标问题推荐修复方式的效果。
关键词
代码
上下文
相似
度
分析
代码
问题修复推荐
Keywords
Code context
Similarity analysis
Code issue resolutions recommendation
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于属性相似度的恶意代码检测方法
被引量:
4
6
作者
张福勇
秦勇
机构
东莞理工学院计算机与网络安全学院
出处
《沈阳工业大学学报》
EI
CAS
北大核心
2017年第6期659-663,共5页
基金
国家自然科学基金资助项目(61402106)
广东省普通高校国际暨港澳台合作创新平台及国际合作重大项目(2015KGJHZ027)
广东省教育科学规划资助项目(14JXN029)
文摘
针对未知恶意代码数量急剧增长,现有的检测方法不能有效检测的问题,提出一种基于属性相似度的恶意代码检测方法.该方法将样本文件转换成十六进制格式,提取样本文件的所有n-gram,计算每个n-gram的信息增益,并选择具有最大信息增益的N个n-gram作为特征属性,分别计算恶意代码和正常文件每一维属性的平均值,通过比较待测样本属性与恶意代码和正常文件两类别属性均值的相似度来判断待测样本类别.结果表明,该方法对未知恶意代码的检测性能优于基于n-gram的恶意代码检测方法.
关键词
恶意
代码
检测
属性
相似
度
网络与信息安全
入侵检测
数据挖掘
机器学习
未知恶意
代码
静态
分析
Keywords
malwae detection
attribute similarity
network: and information security
intrusion detection
data mining
machine learning
unloiown malware
static analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于约束推导式的增强型二进制漏洞挖掘
被引量:
4
7
作者
郑建云
庞建民
周鑫
王军
机构
数学工程与先进计算国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2021年第3期320-326,共7页
基金
国家自然科学基金(61802433
61802435)
之江实验室(2018FD0ZX01)。
文摘
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理技术以减少编译环境引起的噪声,使得同源程序在不同编译条件下的反编译代码表示尽量趋于相同;使用程序后向切片技术提取漏洞函数和漏洞补丁函数的约束推导式,通过两者约束推导式的相似性比较,过滤掉易被误判为漏洞函数的补丁函数,以减少漏洞挖掘结果中的误报。基于所提方法,实现了新的漏洞挖掘系统VulFind。实验结果表明,该系统可以提升软件相似性分析的准确率,使得漏洞挖掘结果的准确率得到有效提升。
关键词
二进制
代码
分析
漏洞挖掘
软件
相似
性
代码
规范化
约束推导式
Keywords
Binary code analysis
Vulnerability mining
Software similarity
Code normalization
Constraint derivation
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于相似特征的软件安全性缺陷检测算法
8
作者
安喜锋
机构
西北工业大学计算机学院
中国人民银行西安分行
出处
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2009年第6期890-895,共6页
基金
国家863高技术研究发展计划(2006AA01Z406)资助
文摘
文章在全面分析软件系统安全性缺陷的基础上,提出一种基于相似特征的软件安全性缺陷检测算法。针对C语言源代码,应用实例推理CBR的技术原理,通过检测算法将源代码的安全特征与已知安全性缺陷的实例特征进行相似匹配,通过相似度计算来判定软件代码是否存在安全性缺陷。实验表明该算法有效地提高了缺陷检测的准确性和效率,解决了现有基于规则匹配的检测方法不能快速而准确地处理大型遗产软件和结构较为复杂的软件的问题。同时阈值的定义和选择也提高了检测算法的适应性和灵活性。
关键词
相似
特征
安全性缺陷
实例推理
相似
度
源
代码
分析
Keywords
similar characteristic
security vulnerability
case-based reasoning
similarity calculation
code analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
于颖超
甘水滔
邱俊洋
秦晓军
陈左宁
《软件学报》
EI
CSCD
北大核心
2022
13
在线阅读
下载PDF
职称材料
2
基于多元语义图的二进制代码相似性检测方法
张璐
贾鹏
刘嘉勇
《信息网络安全》
北大核心
2025
0
在线阅读
下载PDF
职称材料
3
基于用户系统调用序列的二进制代码识别
黄海翔
彭双和
钟子煜
《计算机应用》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
4
基于API依赖关系的代码相似度分析
姚新磊
庞建民
岳峰
余勇
《计算机工程》
CAS
CSCD
2013
2
在线阅读
下载PDF
职称材料
5
基于代码上下文相似度分析的代码问题修复推荐方法
刘霜
吴毅坚
沈立炜
赵文耘
《计算机应用与软件》
北大核心
2022
0
在线阅读
下载PDF
职称材料
6
基于属性相似度的恶意代码检测方法
张福勇
秦勇
《沈阳工业大学学报》
EI
CAS
北大核心
2017
4
在线阅读
下载PDF
职称材料
7
基于约束推导式的增强型二进制漏洞挖掘
郑建云
庞建民
周鑫
王军
《计算机科学》
CSCD
北大核心
2021
4
在线阅读
下载PDF
职称材料
8
基于相似特征的软件安全性缺陷检测算法
安喜锋
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部