期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
REST API自动化测试综述
1
作者 陈静 魏强 +1 位作者 武泽慧 王新蕾 《计算机应用研究》 CSCD 北大核心 2024年第2期321-328,340,共9页
REST API已经成为访问和使用云服务、Web、移动应用程序的重要途径,如何对这些API进行自动化测试以保证服务的安全性和可靠性是亟待解决的问题。目前虽然关于REST API自动化测试的研究成果众多,但仍缺少对测试技术全面的分析和总结。梳... REST API已经成为访问和使用云服务、Web、移动应用程序的重要途径,如何对这些API进行自动化测试以保证服务的安全性和可靠性是亟待解决的问题。目前虽然关于REST API自动化测试的研究成果众多,但仍缺少对测试技术全面的分析和总结。梳理了该领域近10年的代表性成果,首先总结了REST API自动化测试的发展历程;然后结合REST API自动化测试特征,提炼了测试的通用流程;接着分别从预处理、测试用例生成、测试用例执行与监测、结果分析四个环节阐述现有成果的技术特征,对比分析其优缺点;最后论述当前研究存在的不足,讨论可能的解决思路,展望了下一步研究方向。 展开更多
关键词 REST API 自动化测试 模糊测试 测试用例生成
下载PDF
伊布替尼治疗慢性淋巴细胞白血病引起急性肾损伤不良反应1例
2
作者 任志宏 唐洋 +3 位作者 侯洁 刘洋朴 武泽慧 尹冬虹 《肿瘤药学》 CAS 2024年第1期40-44,共5页
目的探讨伊布替尼致急性肾损伤的临床特征和处置措施。方法以1例伊布替尼治疗慢性淋巴细胞白血病引起急性肾损伤不良反应为切入点,检索FAERS数据库和查阅文献,分析其临床特征和处置措施。结果数据显示,伊布替尼引起急性肾损伤的发生率很... 目的探讨伊布替尼致急性肾损伤的临床特征和处置措施。方法以1例伊布替尼治疗慢性淋巴细胞白血病引起急性肾损伤不良反应为切入点,检索FAERS数据库和查阅文献,分析其临床特征和处置措施。结果数据显示,伊布替尼引起急性肾损伤的发生率很低,表现为血清肌酐水平升高,可合并蛋白尿、血尿,肾活检显示为急性间质性肾炎或急性肾小管坏死。及时停药、经糖皮质激素等免疫抑制治疗后,部分患者血清肌酐水平可有所恢复。结论临床医生应权衡利弊,密切监测患者血肌酐,保障患者用药安全。 展开更多
关键词 伊布替尼 慢性淋巴细胞白血病 急性肾损伤 不良反应
下载PDF
漏洞基准测试集构建技术综述
3
作者 马总帅 武泽慧 +1 位作者 燕宸毓 魏强 《计算机科学》 CSCD 北大核心 2024年第1期316-326,共11页
随着软件漏洞分析技术的发展,针对不同漏洞的发现技术和工具被广泛使用。但是如何评价不同技术、方法、工具的能力边界是当前该领域未解决的基础性难题。而构建用于能力评估的漏洞基准测试集(Vulnerability Benchmark)是解决该基础性难... 随着软件漏洞分析技术的发展,针对不同漏洞的发现技术和工具被广泛使用。但是如何评价不同技术、方法、工具的能力边界是当前该领域未解决的基础性难题。而构建用于能力评估的漏洞基准测试集(Vulnerability Benchmark)是解决该基础性难题的关键。文中梳理了近20年漏洞基准测试集构建的相关代表性成果。首先从自动化的角度阐述了基准测试集的发展历程;然后对基准测试集构建技术进行了分类,给出了基准测试集构建的通用流程模型,并阐述了不同测试集构建方法的思想、流程以及存在的不足;最后总结当前研究的局限性,并对下一步研究进行了展望。 展开更多
关键词 漏洞基准测试集 软件漏洞分析 评估指标
下载PDF
需求驱动的容器安全策略自动生成技术
4
作者 张新义 武泽慧 +1 位作者 贾琼 陈志浩 《小型微型计算机系统》 CSCD 北大核心 2024年第4期951-959,共9页
容器是一种轻量级的虚拟机化技术,减少容器中可用的系统调用数可以有效的减少来自Linux内核的安全威胁,但是这种方式在保证容器安全性的同时,容器功能的可用性会受到很大的损伤.鉴于容器的安全性和可用性无法均衡的问题,本文提出了AutoS... 容器是一种轻量级的虚拟机化技术,减少容器中可用的系统调用数可以有效的减少来自Linux内核的安全威胁,但是这种方式在保证容器安全性的同时,容器功能的可用性会受到很大的损伤.鉴于容器的安全性和可用性无法均衡的问题,本文提出了AutoSec,AutoSec使用动态训练与静态分析结合的方式提取容器的系统调用集合,依据容器运行的不同阶段进而生成不同的Seccomp BPF配置文件,从而按照容器运行时的程序需求,灵活配置容器中可用的系统调用集合.最后选取了Docker hub中最为流行的4款容器验证AutoSec在减少容器攻击面的有效性,证明AutoSec在可接受的性能损耗并不损害容器功能的前提下,能够减少暴露在容器中70%以上的系统调用,有效的保障容器的安全. 展开更多
关键词 容器安全 系统调用 Seccomp BPF 攻击面减少
下载PDF
基于交叉指纹分析的公共组件库特征提取方法
5
作者 郭威 武泽慧 +1 位作者 吴茜琼 李锡星 《计算机科学》 CSCD 北大核心 2023年第1期373-379,共7页
软件公共组件库的广泛使用在提升了软件开发效率的同时,也扩大了软件的攻击面。存在于公共组件库中的漏洞会广泛分布在使用了该库文件的软件中,并且由于兼容性、稳定性以及开发延迟等问题,使得该类漏洞的修复难度大,修补周期长。软件成... 软件公共组件库的广泛使用在提升了软件开发效率的同时,也扩大了软件的攻击面。存在于公共组件库中的漏洞会广泛分布在使用了该库文件的软件中,并且由于兼容性、稳定性以及开发延迟等问题,使得该类漏洞的修复难度大,修补周期长。软件成分分析是解决该类问题的重要手段,但是受限于特征选择有效程度不高和公共组件库的精准特征提取困难的问题,成分分析的准确度不高,普遍停留在种类定位水平。文中提出了一种基于交叉指纹分析的公共组件库特征提取方法,基于GitHub平台25000个开源项目构建指纹库,提出利用源码字符串角色分类、导出函数指纹分析、二进制编译指纹分析等方式来提取组件库的交叉指纹,实现了公共组件库的精准定位,开发了原型工具LVRecognizer,对516个真实软件进行了测试和评估,精确率达到94.74%。 展开更多
关键词 软件成分分析 组件识别 动态链接库 版本识别
下载PDF
基于状态偏离分析的Web访问控制漏洞检测方法 被引量:1
6
作者 马琪灿 武泽慧 +1 位作者 王允超 王新蕾 《计算机科学》 CSCD 北大核心 2023年第2期346-352,共7页
攻击者可利用Web应用程序中存在的漏洞实施破坏应用功能、木马植入等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于代码特征难提取、行为刻画不准确等问题导致误报率和漏报率过高,且效率低下。文中提出了一种基于状... 攻击者可利用Web应用程序中存在的漏洞实施破坏应用功能、木马植入等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于代码特征难提取、行为刻画不准确等问题导致误报率和漏报率过高,且效率低下。文中提出了一种基于状态偏离分析的Web访问控制漏洞检测方法,结合白盒测试技术,提取代码中与访问控制有关的约束,以此生成Web应用程序预期访问策略,再通过动态分析生成Web应用程序实际访问策略,将对访问控制漏洞的检测转换为对状态偏离的检测。使用提出的方法开发原型工具ACVD,可对访问控制漏洞中未授权访问、越权访问等类型的漏洞进行准确检测。在5个真实Web应用程序中进行测试,发现16个真实漏洞,查全率达到了98%,检测效率较传统黑盒工具提升了约300%。 展开更多
关键词 WEB应用程序 访问控制漏洞 逻辑漏洞 有限状态机
下载PDF
基于测试用例自动化生成的协议模糊测试方法
7
作者 徐威 武泽慧 +1 位作者 王子木 陆丽 《计算机科学》 CSCD 北大核心 2023年第12期58-65,共8页
网络协议作为设备之间交互的规范,在计算机网络中发挥着至关重要的作用。协议实体中的漏洞会使设备遭受远程攻击,存在巨大的安全隐患。模糊测试是发现程序中安全漏洞的重要方法。在协议进行模糊测试之前需要对其进行逆向分析,在协议格... 网络协议作为设备之间交互的规范,在计算机网络中发挥着至关重要的作用。协议实体中的漏洞会使设备遭受远程攻击,存在巨大的安全隐患。模糊测试是发现程序中安全漏洞的重要方法。在协议进行模糊测试之前需要对其进行逆向分析,在协议格式以及状态机模型的指导下生成高质量的测试用例。但上述过程中,测试用例生成需要手工构造,并且构造的测试用例难以覆盖深层次状态。针对上述问题,提出了一种自动化的测试用例生成技术。在模板中定义测试用例生成规则,基于状态迁移路径生成算法构建完备的测试路径,有效地对协议程序进行模糊测试。实验结果表明,与当前先进的协议模糊器Boofuzz相比,所提方法的有效测试用例生成数量增加了51.8%。在4个真实软件中进行测试,验证了3个已公开漏洞,同时发现了一个新的缺陷并得到了开发人员的确认。 展开更多
关键词 网络协议 模糊测试 测试用例生成 协议状态探测 漏洞挖掘
下载PDF
基于能量优化的Windows模糊测试系统
8
作者 冯昭阳 武泽慧 +1 位作者 吕卓 郭志民 《计算机工程与设计》 北大核心 2023年第10期2926-2934,共9页
为解决模糊测试在Windows平台执行过程缓慢、漏洞识别误报率与漏报率均较高的问题,提出一种基于动态能量优化的模糊测试系统。利用静态污点分析在敏感位置进行风险判定与标记;依据不同属性标准将输入文件划分为3种状态进行样本能量的动... 为解决模糊测试在Windows平台执行过程缓慢、漏洞识别误报率与漏报率均较高的问题,提出一种基于动态能量优化的模糊测试系统。利用静态污点分析在敏感位置进行风险判定与标记;依据不同属性标准将输入文件划分为3种状态进行样本能量的动态优化;设计一种有效性度量机制针对低效输入截断。通过对4类应用进行实验,验证了在覆盖率和漏洞检测方面相较目前先进的模糊测试引擎最高提升67.6%与50.8%,并发现了5个未公开漏洞,其中两个获得CNVD编号,一个获得CVE编号,验证了系统的有效性。 展开更多
关键词 模糊测试 静态分析 污点分析 漏洞检测 软件缺陷 网络安全 多目标优化
下载PDF
基于OpenFlow交换机洗牌的DDoS攻击动态防御方法 被引量:14
9
作者 武泽慧 魏强 +1 位作者 任开磊 王清贤 《电子与信息学报》 EI CSCD 北大核心 2017年第2期397-404,共8页
网络资源的有限性和网络管理的分散性是传统网络难以解决分布式拒绝服务攻击问题的重要原因。当前的防御方法存在静态性、滞后性的不足,并且难以定位攻击者。针对上述问题,该文提出一种动态防御的方法。利用软件定义网络(SDN)集中控制... 网络资源的有限性和网络管理的分散性是传统网络难以解决分布式拒绝服务攻击问题的重要原因。当前的防御方法存在静态性、滞后性的不足,并且难以定位攻击者。针对上述问题,该文提出一种动态防御的方法。利用软件定义网络(SDN)集中控制和动态管理的特性构建OpenFlow交换机洗牌模型,使用贪心算法实现用户-交换机连接的动态映射,通过多轮洗牌区分出用户群中的攻击者和合法用户,对合法用户提供低延迟不间断服务。在开源SDN控制器Ryu上实现原型系统,并在SDN环境下进行测试。性能测试结果表明采用该方法可以通过有限次的洗牌筛选出攻击者,降低DDoS攻击对合法访问的影响;能力测试结果则说明了在由一个控制器组成的环形拓扑结构下该方法的防御效果与攻击流的大小无关,而是仅与攻击者的数目有关。 展开更多
关键词 网络安全 软件定义网络 分布式拒绝服务攻击 动态防御
下载PDF
基于OpenFlow的SDN网络攻防方法综述 被引量:10
10
作者 武泽慧 魏强 王清贤 《计算机科学》 CSCD 北大核心 2017年第6期121-132,共12页
软件定义网络(Software Defined Network,SDN)的控制与转发分离、统一配置管理的特性使其网络部署的灵活性、网络管理的动态性以及网络传输的高效性均有大幅提升,但是其安全性方面的问题却比较突出。综述了基于OpenFlow的SDN在安全方面... 软件定义网络(Software Defined Network,SDN)的控制与转发分离、统一配置管理的特性使其网络部署的灵活性、网络管理的动态性以及网络传输的高效性均有大幅提升,但是其安全性方面的问题却比较突出。综述了基于OpenFlow的SDN在安全方面的研究现状,首先根据SDN的三层架构分析了其脆弱性,介绍SDN不同平面面临的安全威胁,并根据网络攻击的流程来介绍当前主要的攻击手段,包括目标网络探测、伪造欺骗实现网络接入以及拒绝服务攻击和信息窃取;其次,针对不同攻击环节,分别从探测阻断、系统加固、攻击防护3个方面对当前主要的防御手段进行论述;最后,从SDN潜在的攻击手段和可能的防御方法两方面来探讨未来SDN安全的研究趋势。 展开更多
关键词 网络安全 软件定义网络 虚拟化 动态防御
下载PDF
X86中央处理器安全问题综述 被引量:5
11
作者 魏强 李锡星 +1 位作者 武泽慧 曹琰 《通信学报》 EI CSCD 北大核心 2018年第A02期151-163,共13页
中央处理器(CPU,central processing unit)作为计算机系统的运算和控制核心,是信息处理、程序运行的最终执行单元,其安全问题对国家网络、关键基础设施及重要行业的信息安全有着深刻的影响。CPU自产生以来,在逻辑结构、运行效率以及功... 中央处理器(CPU,central processing unit)作为计算机系统的运算和控制核心,是信息处理、程序运行的最终执行单元,其安全问题对国家网络、关键基础设施及重要行业的信息安全有着深刻的影响。CPU自产生以来,在逻辑结构、运行效率以及功能外延上取得了巨大发展,但也面临许多安全问题。对x86架构的中央处理器安全问题进行综合论述:首先介绍CPU的发展脉络并总结其安全模型,在此基础上分别从指令集架构(ISA,Instruction Set Architecture)设计、安全模型以及后门3个角度分析目前出现的CPU安全问题;然后按照漏洞发现、漏洞机理剖析以及漏洞成因分析3个层次对CPU漏洞进行详细阐述;最后分析了CPU现有的安全防御机制,并探讨了可能的安全解决方案及发展趋势。 展开更多
关键词 网络安全 中央处理器 X86架构 漏洞
下载PDF
基于内存依赖关系度量的解密数据提取方法
12
作者 魏强 武泽慧 王清贤 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1547-1554,共8页
基于数据流的程序分析算法能够有效识别程序的数据处理流程,但是对于采用数据加密技术进行通信的网络程序,数据流分析由于无法准确识别、提取解密数据而失效.针对如何提取解密数据,提出一种基于内存依赖度的算法,从解密数据内存依赖度... 基于数据流的程序分析算法能够有效识别程序的数据处理流程,但是对于采用数据加密技术进行通信的网络程序,数据流分析由于无法准确识别、提取解密数据而失效.针对如何提取解密数据,提出一种基于内存依赖度的算法,从解密数据内存依赖度的角度研究如何提取加密通信中的明文数据及实现该算法的原型工具EncMemCheck.通过实验对比分析该算法的优缺点,并在加密通信软件UnrealIrcd上进行实际测试,验证了算法的准确性和实用性. 展开更多
关键词 程序分析 数据流分析 加密通信 明文还原 内存依赖关系度量
下载PDF
一种基于代码注入的反漏洞挖掘方法 被引量:1
13
作者 武泽慧 丁文博 +2 位作者 袁会杰 魏强 赵艳 《信息工程大学学报》 2020年第6期728-734,共7页
以模糊测试为核心的漏洞挖掘技术在目前众多漏洞挖掘技术中应用范围最广、实际挖掘效果最为显著。为对抗该类挖掘技术,提出一种基于代码注入的反漏洞挖掘方法,首先通过静态分析识别目标程序的导入导出表、低频和高频路径,明确调用关系;... 以模糊测试为核心的漏洞挖掘技术在目前众多漏洞挖掘技术中应用范围最广、实际挖掘效果最为显著。为对抗该类挖掘技术,提出一种基于代码注入的反漏洞挖掘方法,首先通过静态分析识别目标程序的导入导出表、低频和高频路径,明确调用关系;然后将目标程序转化为统一的中间表示;最后分别在低、高频路径函数中注入预先设计的伪代码块,注入的伪代码块可以达到降低模糊测试器执行效率、阻断异常监控、干扰覆盖率统计3个目的,实现漏洞挖掘技术的对抗。采用公开测试集和主流模糊测试器进行验证测试,结果表明该方法可以有效降低模糊测试器的执行效率,干扰覆盖率反馈和异常捕获机制,同时对正常用户的负载增加在可接受的范围内。 展开更多
关键词 软件安全 漏洞挖掘 模糊测试 代码注入
下载PDF
基于OwnShip-Proof模型的软件定义网络控制器集群故障安全恢复方法
14
作者 武泽慧 魏强 《信息网络安全》 2016年第12期13-18,共6页
控制平面负责软件定义网络的管理和控制,是软件定义网络的核心。当前针对控制平面的研究主要集中在性能和稳定性提升,以及控制器的安全性方面,针对控制平面故障恢复过程中的安全问题未见研究成果。文章提出了一种基于Own Ship-Proof模... 控制平面负责软件定义网络的管理和控制,是软件定义网络的核心。当前针对控制平面的研究主要集中在性能和稳定性提升,以及控制器的安全性方面,针对控制平面故障恢复过程中的安全问题未见研究成果。文章提出了一种基于Own Ship-Proof模型的故障安全恢复方法,在故障恢复过程前构建哈希树存储对应备份资源,故障恢复过程中使用哈希树完成快速身份校验,实现了控制器与备份资源所有权的安全认证。测试结果表明,该方法不仅可以降低控制平面备份文件的存储空间,也可以有效阻断攻击者利用故障恢复实施信息窃取的攻击行为。同时与传统方法相比,随着备份文件的增大,二者的性能差异逐渐减小。 展开更多
关键词 软件定义网络 网络安全 故障恢复 控制器集群
下载PDF
基于静态污点分析的Android应用Intent注入漏洞检测方法 被引量:5
15
作者 王允超 魏强 武泽慧 《计算机科学》 CSCD 北大核心 2016年第9期192-196,共5页
针对Android应用程序组件间通信过程中的消息载体Intent有可能被攻击者构造进而引发组件被恶意注入的安全风险问题,提出了一种基于静态污点分析的检测方法。在构建Android应用的函数调用图和控制流图的基础上,通过跟踪应用组件内和组件... 针对Android应用程序组件间通信过程中的消息载体Intent有可能被攻击者构造进而引发组件被恶意注入的安全风险问题,提出了一种基于静态污点分析的检测方法。在构建Android应用的函数调用图和控制流图的基础上,通过跟踪应用组件内和组件间不可信Intent消息的污点传播过程,检测应用中潜在的Intent注入漏洞。用该方法对4类标准测试应用和50款第三方应用进行测试,实验结果表明了该方法的可行性和有效性。 展开更多
关键词 Android 静态污点分析 函数调用图 控制流图 Intent注入漏洞
下载PDF
基于漏洞指纹的软件脆弱性代码复用检测方法 被引量:3
16
作者 刘臻 武泽慧 +1 位作者 曹琰 魏强 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2018年第11期2180-2190,共11页
针对传统脆弱性代码复用检测技术漏报率高的问题,提出基于漏洞指纹的检测方法.分析开源项目漏洞补丁的结构与脆弱性代码特征,总结代码复用过程中常见修改手段的特点,设计基于哈希值的漏洞指纹模型.开展代码预处理消除无关因素的影响,选... 针对传统脆弱性代码复用检测技术漏报率高的问题,提出基于漏洞指纹的检测方法.分析开源项目漏洞补丁的结构与脆弱性代码特征,总结代码复用过程中常见修改手段的特点,设计基于哈希值的漏洞指纹模型.开展代码预处理消除无关因素的影响,选取固定行数的代码块作为特征抽象粒度,利用哈希算法抽取关键代码特征.通过搜集开源项目漏洞信息与相关代码片段构建漏洞样本库,利用基于LCS的相似性评估算法定位漏洞样本的复用并且标记为敏感代码,使用漏洞指纹进行检测并根据识别策略完成对脆弱性代码的判定.实验结果表明,基于漏洞指纹的检测方法能够有效地应对多种代码修改手段的影响,明显提高检测效率,检测时间与输入代码量呈线性增长关系. 展开更多
关键词 软件脆弱性检测 脆弱性代码 漏洞指纹 代码复用 相似性评估
下载PDF
PHP程序污点型漏洞静态检测方法 被引量:8
17
作者 麻荣宽 魏强 武泽慧 《计算机工程与应用》 CSCD 北大核心 2018年第1期64-69,共6页
针对基于PHP语言开发的Web应用程序产生的污点型漏洞,提出一种静态代码分析检测的方法。提出的生成控制流图的算法,基于PHP内置函数解析PHP程序,生成抽象解析树,进而生成控制流图;对内置特征、入口点和敏感点进行建模,精确分析数据流;... 针对基于PHP语言开发的Web应用程序产生的污点型漏洞,提出一种静态代码分析检测的方法。提出的生成控制流图的算法,基于PHP内置函数解析PHP程序,生成抽象解析树,进而生成控制流图;对内置特征、入口点和敏感点进行建模,精确分析数据流;提出基于有效路径的污点分析方法,提高了分析的准确性,实现了基于变量回溯的路径遍历算法。实现了该方法的原型系统,并对两个广泛使用的PHP应用程序进行测试,发现了6个未公开漏洞和11个已公开漏洞,证明了该系统具有较强的漏洞检测能力。 展开更多
关键词 抽象解析树 控制流图 污点型漏洞 路径遍历 污点分析
下载PDF
二进制代码相似性检测技术综述 被引量:6
18
作者 方磊 武泽慧 魏强 《计算机科学》 CSCD 北大核心 2021年第5期1-8,共8页
代码相似性检测常用于代码预测、知识产权保护和漏洞搜索等领域,可分为源代码相似性检测和二进制代码相似性检测。软件的源代码通常难以获得,因此针对二进制代码的相似性检测技术能够适用的场景更加广泛,学术界也先后提出了多种检测技术... 代码相似性检测常用于代码预测、知识产权保护和漏洞搜索等领域,可分为源代码相似性检测和二进制代码相似性检测。软件的源代码通常难以获得,因此针对二进制代码的相似性检测技术能够适用的场景更加广泛,学术界也先后提出了多种检测技术,文中对近年来该领域的研究进行了综述。首先总结代码相似性检测的基本流程和需要解决的难题(如跨编译器、跨编译器优化配置、跨指令架构检测);然后根据关注的代码信息的不同,将当前的二进制代码相似性检测技术分为4类,即基于文本的、基于属性度量的、基于程序逻辑的和基于语义的检测技术,并列举了部分代表性方法和工具(如Karta,discovRE,Ge-nius,Gemini,SAFE等);最后根据发展脉络和最新研究成果,对该领域的发展方向进行了分析和论述。 展开更多
关键词 软件安全 二进制程序 代码相似性检测
下载PDF
基于神经网络的二进制函数相似性检测技术 被引量:2
19
作者 方磊 魏强 +2 位作者 武泽慧 杜江 张兴明 《计算机科学》 CSCD 北大核心 2021年第10期286-293,共8页
二进制代码相似性检测在程序的追踪溯源和安全审计中都有着广泛而重要的应用。近年来,神经网络技术被应用于二进制代码相似性检测,突破了传统检测技术在大规模检测任务中遇到的性能瓶颈,因此基于神经网络嵌入的代码相似性检测技术逐渐... 二进制代码相似性检测在程序的追踪溯源和安全审计中都有着广泛而重要的应用。近年来,神经网络技术被应用于二进制代码相似性检测,突破了传统检测技术在大规模检测任务中遇到的性能瓶颈,因此基于神经网络嵌入的代码相似性检测技术逐渐成为热门研究。文中提出了一种基于神经网络的二进制函数相似性检测技术,该技术首先利用统一的中间表示来消除不同汇编代码在指令架构上的差异;其次在程序基本块级别,利用自然语言处理的词嵌入模型来学习中间表示代码,以获得基本块语义嵌入;然后在函数级别,利用改进的图神经网络模型来学习函数的控制流信息,同时兼顾基本块的语义,获得最终的函数嵌入;最后通过计算两个函数嵌入向量间的余弦距离来度量函数间的相似性。文中实现了一个基于该技术的原型系统,实验表明该技术的程序代码表征学习过程能够避免人为偏见的引入,改进的图神经网络更适合学习函数的控制流信息,系统的可扩展性和检测的准确率较现有方案都得到了提升。 展开更多
关键词 二进制函数 相似性检测 表征学习 图神经网络
下载PDF
基于前向探针的符号执行路径搜索算法 被引量:1
20
作者 柳晓龙 武泽慧 +1 位作者 魏强 王允超 《信息工程大学学报》 2019年第4期427-431,共5页
Driller利用符号执行技术辅助模糊测试工具绕过复杂检查,有效提高测试覆盖率。为减少路径数量,Driller的符号执行路径选择算法对于不能立即产生新的状态转移的分支点不翻转,不约束求解。有些分支点,例如循环结构内的分支点,虽然被翻转... Driller利用符号执行技术辅助模糊测试工具绕过复杂检查,有效提高测试覆盖率。为减少路径数量,Driller的符号执行路径选择算法对于不能立即产生新的状态转移的分支点不翻转,不约束求解。有些分支点,例如循环结构内的分支点,虽然被翻转后并不能立即产生新的状态转移,但是可能间接影响后续的状态转移。设计基于前向探针的符号执行路径搜索算法FB-SA,即向前符号执行若干步来探测分支点附近是否存在新的状态转移。若存在新的状态转移,则翻转该分支点。实验数据表明,FB-SA算法可以快速提高覆盖率。 展开更多
关键词 符号执行 覆盖率 前向探针 状态转移
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部