期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种跨指令架构二进制漏洞搜索技术研究
被引量:
4
1
作者
徐威扬
李尧
+1 位作者
唐勇
王宝生
《信息网络安全》
CSCD
2017年第9期21-25,共5页
计算机软件技术不断发展过程中,漏洞的出现无法避免,快速识别漏洞是保护计算机系统的关键。现有识别漏洞的方法多数是基于源代码的,即使基于二进制层面的方法也只是在单一指令架构上完成。针对以上问题,文章提出一种高效搜索二进制代码...
计算机软件技术不断发展过程中,漏洞的出现无法避免,快速识别漏洞是保护计算机系统的关键。现有识别漏洞的方法多数是基于源代码的,即使基于二进制层面的方法也只是在单一指令架构上完成。针对以上问题,文章提出一种高效搜索二进制代码漏洞的方法。将不同指令架构的汇编代码规范化,提取漏洞特征与二进制文件特征,通过特征匹配算法找出二进制文件中存在漏洞之处。实验表明,该方法能够准确找到样例中存在的已知漏洞,如OpenSSL库中的Heartbleed漏洞、BusyBox中的提权漏洞以及路由器固件中存在的后门。
展开更多
关键词
二进制比对
漏洞搜索
特征匹配
在线阅读
下载PDF
职称材料
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
被引量:
13
2
作者
于颖超
甘水滔
+2 位作者
邱俊洋
秦晓军
陈左宁
《软件学报》
EI
CSCD
北大核心
2022年第11期4137-4172,共36页
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性...
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.
展开更多
关键词
二进制代码相似度分析
嵌入式固件
漏洞搜索
深度学习
在线阅读
下载PDF
职称材料
基于多粒度语义分析的二进制漏洞搜索方法
3
作者
刘豪
马慧芳
+1 位作者
龚楠
闫彩瑞
《计算机工程与科学》
CSCD
北大核心
2021年第12期2169-2176,共8页
二进制文件相似度检测旨在通过比较来自不同平台、编译器、优化配置甚至是不同软件版本的2个二进制文件的相似程度来判断二者是否高度相似,其中二进制漏洞搜索为其在信息安全领域的应用之一。二进制漏洞的产生为现代软件应用带来了诸多...
二进制文件相似度检测旨在通过比较来自不同平台、编译器、优化配置甚至是不同软件版本的2个二进制文件的相似程度来判断二者是否高度相似,其中二进制漏洞搜索为其在信息安全领域的应用之一。二进制漏洞的产生为现代软件应用带来了诸多问题,如操作系统易受攻击、隐私信息易被窃取等。二进制漏洞产生的主要原因是软件开发过程中进行了代码复用却没有进行严格的监管。据此,提出了一种基于多粒度语义特征分析的二进制漏洞搜索方法Taurus,该方法通过3种粒度的语义特征来搜索跨平台的潜在二进制漏洞。给定待检测二进制文件和漏洞数据库,需要对其与漏洞数据库中的每个二进制漏洞进行逐一搜索。首先,分别对2个二进制文件进行语义提取,以获取二者在基本块、函数和模块3个粒度下的语义特征,并执行相似度计算;然后,整合3种粒度下语义特征的相似度,以计算3种文件的整体相似度得分;最后,将待检测二进制文件与漏洞数据库中所有漏洞的相似度得分结果进行降序排序,便获得了该二进制文件的搜索结果报告。经过合理配置下的实验对比,结果表明,Taurus方法在准确性方面要优于基线方法。
展开更多
关键词
漏洞搜索
多粒度语义特征
跨平台
在线阅读
下载PDF
职称材料
二进制代码相似性检测方法综述
4
作者
魏有缘
宋建华
张龑
《计算机科学》
北大核心
2025年第6期365-380,共16页
代码相似性检测按照研究对象可分为源代码相似性检测和二进制代码相似性检测两种,常用于恶意代码识别、漏洞搜索、版权保护等场景。基于目前国内的互联网环境,程序通常以二进制文件的形式发布,大多数程序都无法直接获得源代码,因此在软...
代码相似性检测按照研究对象可分为源代码相似性检测和二进制代码相似性检测两种,常用于恶意代码识别、漏洞搜索、版权保护等场景。基于目前国内的互联网环境,程序通常以二进制文件的形式发布,大多数程序都无法直接获得源代码,因此在软件安全领域的相关研究中,二进制代码相似性检测的应用范围相对更广。从二进制代码相似性检测的定义和实现流程出发,按照代码表征形式将其分为基于文本字符、基于代码嵌入、基于图嵌入三大类,对经典的二进制代码相似性检测方法和近5年的新方法共19篇文献进行了整理,并根据多架构、Baseline、基准数据集和检测性能对各类方法进行了分析和总结。最后,结合新方法的发展分析了当前存在的问题和未来可能的研究方向。
展开更多
关键词
二进制代码相似性检测
代码表征
软件安全
恶意代码识别
漏洞搜索
在线阅读
下载PDF
职称材料
题名
一种跨指令架构二进制漏洞搜索技术研究
被引量:
4
1
作者
徐威扬
李尧
唐勇
王宝生
机构
国防科技大学网络工程系
出处
《信息网络安全》
CSCD
2017年第9期21-25,共5页
基金
国家自然科学基金[61472437]
文摘
计算机软件技术不断发展过程中,漏洞的出现无法避免,快速识别漏洞是保护计算机系统的关键。现有识别漏洞的方法多数是基于源代码的,即使基于二进制层面的方法也只是在单一指令架构上完成。针对以上问题,文章提出一种高效搜索二进制代码漏洞的方法。将不同指令架构的汇编代码规范化,提取漏洞特征与二进制文件特征,通过特征匹配算法找出二进制文件中存在漏洞之处。实验表明,该方法能够准确找到样例中存在的已知漏洞,如OpenSSL库中的Heartbleed漏洞、BusyBox中的提权漏洞以及路由器固件中存在的后门。
关键词
二进制比对
漏洞搜索
特征匹配
Keywords
binary matching
vulnerabilities searching
feature matching
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
被引量:
13
2
作者
于颖超
甘水滔
邱俊洋
秦晓军
陈左宁
机构
数学工程与先进计算国家重点实验室
中国工程院
出处
《软件学报》
EI
CSCD
北大核心
2022年第11期4137-4172,共36页
文摘
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.
关键词
二进制代码相似度分析
嵌入式固件
漏洞搜索
深度学习
Keywords
binary code similarity analysis
embedded firmware
vulnerability search
deep learning
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于多粒度语义分析的二进制漏洞搜索方法
3
作者
刘豪
马慧芳
龚楠
闫彩瑞
机构
西北师范大学计算机科学与工程学院
出处
《计算机工程与科学》
CSCD
北大核心
2021年第12期2169-2176,共8页
基金
国家自然科学基金(61762078,61363058,61966004)
广西可信软件重点实验室研究课题(kx202003)
甘肃省自然科学基金(21JR7RA114)。
文摘
二进制文件相似度检测旨在通过比较来自不同平台、编译器、优化配置甚至是不同软件版本的2个二进制文件的相似程度来判断二者是否高度相似,其中二进制漏洞搜索为其在信息安全领域的应用之一。二进制漏洞的产生为现代软件应用带来了诸多问题,如操作系统易受攻击、隐私信息易被窃取等。二进制漏洞产生的主要原因是软件开发过程中进行了代码复用却没有进行严格的监管。据此,提出了一种基于多粒度语义特征分析的二进制漏洞搜索方法Taurus,该方法通过3种粒度的语义特征来搜索跨平台的潜在二进制漏洞。给定待检测二进制文件和漏洞数据库,需要对其与漏洞数据库中的每个二进制漏洞进行逐一搜索。首先,分别对2个二进制文件进行语义提取,以获取二者在基本块、函数和模块3个粒度下的语义特征,并执行相似度计算;然后,整合3种粒度下语义特征的相似度,以计算3种文件的整体相似度得分;最后,将待检测二进制文件与漏洞数据库中所有漏洞的相似度得分结果进行降序排序,便获得了该二进制文件的搜索结果报告。经过合理配置下的实验对比,结果表明,Taurus方法在准确性方面要优于基线方法。
关键词
漏洞搜索
多粒度语义特征
跨平台
Keywords
vulnerability search
multi-granularity semantic feature
cross-platform
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
二进制代码相似性检测方法综述
4
作者
魏有缘
宋建华
张龑
机构
湖北大学网络空间安全学院
湖北大学计算机与信息工程学院
智能感知系统与安全教育部重点实验室
智能网联汽车网络安全湖北省工程研究中心
出处
《计算机科学》
北大核心
2025年第6期365-380,共16页
基金
国家自然科学基金(62377009)
湖北省重大攻关项目(JD)(2023BAA018)
+1 种基金
湖北省重点研发计划重点项目(2021BAA188,2021BAA184)
湖北省高等学校人文社会科学重点研究基地绩效评价信息管理研究中心课题(2020JX01)。
文摘
代码相似性检测按照研究对象可分为源代码相似性检测和二进制代码相似性检测两种,常用于恶意代码识别、漏洞搜索、版权保护等场景。基于目前国内的互联网环境,程序通常以二进制文件的形式发布,大多数程序都无法直接获得源代码,因此在软件安全领域的相关研究中,二进制代码相似性检测的应用范围相对更广。从二进制代码相似性检测的定义和实现流程出发,按照代码表征形式将其分为基于文本字符、基于代码嵌入、基于图嵌入三大类,对经典的二进制代码相似性检测方法和近5年的新方法共19篇文献进行了整理,并根据多架构、Baseline、基准数据集和检测性能对各类方法进行了分析和总结。最后,结合新方法的发展分析了当前存在的问题和未来可能的研究方向。
关键词
二进制代码相似性检测
代码表征
软件安全
恶意代码识别
漏洞搜索
Keywords
Binary code similarity detection
Code representation
Software security
Malicious code identification
Vulnerability search
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种跨指令架构二进制漏洞搜索技术研究
徐威扬
李尧
唐勇
王宝生
《信息网络安全》
CSCD
2017
4
在线阅读
下载PDF
职称材料
2
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
于颖超
甘水滔
邱俊洋
秦晓军
陈左宁
《软件学报》
EI
CSCD
北大核心
2022
13
在线阅读
下载PDF
职称材料
3
基于多粒度语义分析的二进制漏洞搜索方法
刘豪
马慧芳
龚楠
闫彩瑞
《计算机工程与科学》
CSCD
北大核心
2021
0
在线阅读
下载PDF
职称材料
4
二进制代码相似性检测方法综述
魏有缘
宋建华
张龑
《计算机科学》
北大核心
2025
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部