期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用 被引量:13
1
作者 于颖超 甘水滔 +2 位作者 邱俊洋 秦晓军 陈左宁 《软件学报》 EI CSCD 北大核心 2022年第11期4137-4172,共36页
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性... 在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向. 展开更多
关键词 二进制代码相似度分析 嵌入式固件 漏洞搜索 学习
在线阅读 下载PDF
基于多元语义图的二进制代码相似性检测方法
2
作者 张璐 贾鹏 刘嘉勇 《信息网络安全》 北大核心 2025年第10期1589-1603,共15页
二进制代码相似性检测是代码克隆、漏洞搜索、软件盗窃检测等应用的基础。然而,二进制代码在经过编译后丢失了源代码的丰富语义信息,同时由于编译过程的多样性,这些代码通常缺乏有效的特征表达。针对这一挑战,文章提出一种创新的相似性... 二进制代码相似性检测是代码克隆、漏洞搜索、软件盗窃检测等应用的基础。然而,二进制代码在经过编译后丢失了源代码的丰富语义信息,同时由于编译过程的多样性,这些代码通常缺乏有效的特征表达。针对这一挑战,文章提出一种创新的相似性检测架构——SiamGGCN,该架构融合了门控图神经网络和注意力机制,并引入了一种多元语义图。该多元语义图有效结合汇编语言的控制流信息、顺序流信息和数据流信息,为二进制代码的相似性检测提供了更加准确和全面的语义解析。文章在多个数据集和广泛的场景下对所提方法进行了实验验证。实验结果表明,SiamGGCN在精确率和召回率上均显著优于现有方法,充分证明了其在二进制代码相似性检测领域的优越性能和应用潜力。 展开更多
关键词 代码相似 二进制分析 图神经网络 图嵌入
在线阅读 下载PDF
基于用户系统调用序列的二进制代码识别
3
作者 黄海翔 彭双和 钟子煜 《计算机应用》 CSCD 北大核心 2024年第7期2160-2167,共8页
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列... 针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。 展开更多
关键词 代码识别 动态分析 系统调用 程序溯源 二进制相似分析
在线阅读 下载PDF
基于API依赖关系的代码相似度分析 被引量:2
4
作者 姚新磊 庞建民 +1 位作者 岳峰 余勇 《计算机工程》 CAS CSCD 2013年第1期80-84,共5页
针对传统系统调用依赖图(SCDG)不能很好地消除API噪声、API重排等API特征混淆的问题,提出一种基于API依赖关系的恶意代码相似度分析方法。采用由API控制依赖关系和4类数据依赖关系组成的SCDG程序行为描述方式,通过数据依赖关系分析和控... 针对传统系统调用依赖图(SCDG)不能很好地消除API噪声、API重排等API特征混淆的问题,提出一种基于API依赖关系的恶意代码相似度分析方法。采用由API控制依赖关系和4类数据依赖关系组成的SCDG程序行为描述方式,通过数据依赖关系分析和控制依赖关系归一化,消除SCDG中的API噪声和API重排。实验结果表明,与API序列相似度分析方式相比,该方法能提高恶意代码相似度分析的准确性。 展开更多
关键词 恶意代码 相似分析 数据依赖 控制依赖 系统调用依赖图 Jaccard系数
在线阅读 下载PDF
基于代码上下文相似度分析的代码问题修复推荐方法
5
作者 刘霜 吴毅坚 +1 位作者 沈立炜 赵文耘 《计算机应用与软件》 北大核心 2022年第6期21-28,102,共9页
代码静态扫描是用于检测代码异味、潜在缺陷等代码问题(Issue)的重要手段,但开发人员仅根据所给出的问题类型和位置,往往难以快速理解并给出修复问题的方案。提出一种基于代码上下文相似度分析的代码问题修复推荐方法。该方法收集历史... 代码静态扫描是用于检测代码异味、潜在缺陷等代码问题(Issue)的重要手段,但开发人员仅根据所给出的问题类型和位置,往往难以快速理解并给出修复问题的方案。提出一种基于代码上下文相似度分析的代码问题修复推荐方法。该方法收集历史版本中代码问题的修复案例,建立问题修复资源库,根据问题类型、问题代码及上下文、修复代码及上下文对修复案例进行聚类,对每种不同类型的问题建立修复模板,通过对有同类问题的目标代码及其上下文进行相似性分析,从而推荐具体的修复方式。实验结果表明,该方法所采用的问题聚类技术能有效提高对目标问题推荐修复方式的效果。 展开更多
关键词 代码上下文 相似分析 代码问题修复推荐
在线阅读 下载PDF
基于属性相似度的恶意代码检测方法 被引量:4
6
作者 张福勇 秦勇 《沈阳工业大学学报》 EI CAS 北大核心 2017年第6期659-663,共5页
针对未知恶意代码数量急剧增长,现有的检测方法不能有效检测的问题,提出一种基于属性相似度的恶意代码检测方法.该方法将样本文件转换成十六进制格式,提取样本文件的所有n-gram,计算每个n-gram的信息增益,并选择具有最大信息增益的N个n-... 针对未知恶意代码数量急剧增长,现有的检测方法不能有效检测的问题,提出一种基于属性相似度的恶意代码检测方法.该方法将样本文件转换成十六进制格式,提取样本文件的所有n-gram,计算每个n-gram的信息增益,并选择具有最大信息增益的N个n-gram作为特征属性,分别计算恶意代码和正常文件每一维属性的平均值,通过比较待测样本属性与恶意代码和正常文件两类别属性均值的相似度来判断待测样本类别.结果表明,该方法对未知恶意代码的检测性能优于基于n-gram的恶意代码检测方法. 展开更多
关键词 恶意代码检测 属性相似 网络与信息安全 入侵检测 数据挖掘 机器学习 未知恶意代码 静态分析
在线阅读 下载PDF
基于约束推导式的增强型二进制漏洞挖掘 被引量:4
7
作者 郑建云 庞建民 +1 位作者 周鑫 王军 《计算机科学》 CSCD 北大核心 2021年第3期320-326,共7页
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理... 近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足。在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法。该方法引入代码规范化和标准化处理技术以减少编译环境引起的噪声,使得同源程序在不同编译条件下的反编译代码表示尽量趋于相同;使用程序后向切片技术提取漏洞函数和漏洞补丁函数的约束推导式,通过两者约束推导式的相似性比较,过滤掉易被误判为漏洞函数的补丁函数,以减少漏洞挖掘结果中的误报。基于所提方法,实现了新的漏洞挖掘系统VulFind。实验结果表明,该系统可以提升软件相似性分析的准确率,使得漏洞挖掘结果的准确率得到有效提升。 展开更多
关键词 二进制代码分析 漏洞挖掘 软件相似 代码规范化 约束推导式
在线阅读 下载PDF
基于相似特征的软件安全性缺陷检测算法
8
作者 安喜锋 《西北工业大学学报》 EI CAS CSCD 北大核心 2009年第6期890-895,共6页
文章在全面分析软件系统安全性缺陷的基础上,提出一种基于相似特征的软件安全性缺陷检测算法。针对C语言源代码,应用实例推理CBR的技术原理,通过检测算法将源代码的安全特征与已知安全性缺陷的实例特征进行相似匹配,通过相似度计算来判... 文章在全面分析软件系统安全性缺陷的基础上,提出一种基于相似特征的软件安全性缺陷检测算法。针对C语言源代码,应用实例推理CBR的技术原理,通过检测算法将源代码的安全特征与已知安全性缺陷的实例特征进行相似匹配,通过相似度计算来判定软件代码是否存在安全性缺陷。实验表明该算法有效地提高了缺陷检测的准确性和效率,解决了现有基于规则匹配的检测方法不能快速而准确地处理大型遗产软件和结构较为复杂的软件的问题。同时阈值的定义和选择也提高了检测算法的适应性和灵活性。 展开更多
关键词 相似特征 安全性缺陷 实例推理 相似 代码分析
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部