网站大量收购独家精品文档,联系QQ:2885784924

二进制代码相似性检测技术-高玺凯.pdfVIP

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

BeijingForestStudio

ThenameoftheDepartment

北京理工大学信息系统及安全对抗实验中心

部门名称

二进制代码相似性检测技术

硕士研究生高玺凯

2024年10月08日

问题回溯

•总结反思

–语速过快,内容过多,重点不够突出

–时间安排不合理

•相关内容

–2024.02.04高玺凯《基于深度学习的二进制函数相似性分析》

–2022.11.27沈宇辉《二进制函数相似性分析》

–2022.06.26邢继媛《二进制程序开源成分分析》

2

内容提要

•预期收获

•内涵解析与研究目标

•研究背景与意义

•研究历史与现状

•知识基础

•算法原理

–CEBin

–HermesSim

•特点总结与未来展望

•参考文献

3

预期收获

•预期收获

–掌握二进制代码相似性检测技术的基本概念

–了解二进制代码相似性检测技术的研究背景和意义

–理解两种目前最先进的二进制代码相似性检测方法

4

内涵解析与研究目标

•内涵解析

–二进制函数:由高级编程语言编写的源代码函数经过编

译生成的机器码函数

–二进制代码相似性检测:在没有源代码和符号信息的前

提下,给定一个查询函数,从候选函数中识别相似函数

•由同一源代码函数编译得到的二进制函数称为相似函数

•同一源代码函数在不同编译器、优化选项或目标架构下

编译生成的二进制函数可能会有显著差异

•研究目标

–结合深度学习、二进制程序分析等理论

–开发能够在跨编译器、跨优化选项、跨

架构场景下有效执行相似性分析的方法

5

研究背景

•研究背景

–开发人员越来越广泛地复用开源项目和第三方库中的代码

•在一定程度上提升了软件开发效率、降低了开发成本

•带来了潜在的安全隐患,使得已知漏洞在大量计算机和物联网固件设备中迅速传播

–由于知识产权保护等原因,厂商通常只提供软件被剥离符号信息的二进制文件版本,

并且其源代码通常也难以获取

Heartbleed漏洞CVE-2014-0160OpenSSL

Log4Shell漏洞CVE-2021-44228ApacheLog4j6

研究意义

•研究意义

–二进制代码相似性检测在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽

窃检测和自动软件修复等多个应用领域中具有广泛的应用

–研究二进制代码相似性分析技术能够在无源码条件下自动化分析二进制程序中的

漏洞,以有效监控和分析漏洞代码的传播情况

–现有二进制代码相似性检测方法无法在复杂的实际场景下应用,亟需开发更高效

且准确的方法以适应实际需求!

•HUAWEI于2023年7月17日在黄大年茶思屋网站发布的技术难题

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档