网站大量收购独家精品文档,联系QQ:2885784924

基于深度学习的二进制函数相似性分析:深入探究两大主流研究方向-高玺凯.pdfVIP

基于深度学习的二进制函数相似性分析:深入探究两大主流研究方向-高玺凯.pdf

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

BeijingForestStudio

ThenameoftheDepartment

北京理工大学信息系统及安全对抗实验中心

部门名称

基于深度学习的二进制函数相似性分析:

深入探究两大主流研究方向

硕士研究生高玺凯

2024年02月04日

问题回溯

•相关内容

–2022.11.27沈宇辉《二进制函数相似性分析》

–2022.06.26邢继媛《二进制程序开源成分分析》

–2021.11.07邢继媛《基于汇编指令嵌入的漏洞同源性判别》

–2021.04.24邢继媛《基于图神经网络的二进制函数相似性检测》

2

内容提要

•预期收获

•内涵解析与研究目标

•研究背景与意义

•研究历史与现状

•知识基础

•算法原理

–DiEmph

–Asteria-Pro

•特点总结与未来展望

•参考文献

3

预期收获

•预期收获

–掌握二进制函数相似性分析任务的基本概念、应用和研究现状

–了解一种目前最先进的单架构二进制函数相似性检测方法

–了解一种目前最先进的跨架构二进制函数相似性检测方法

4

内涵解析与研究目标

•内涵解析

–二进制函数(BinaryFunction):指的是由高级编程语言源代码函数经过编译过程生

成的机器码函数(仅包含0和1),是二进制可执行程序的一部分,是计算机硬件

能直接识别和执行的最基本形式

–二进制函数相似性分析(BinaryFunctionSimilarityAnalysis):在给定一个可执行

二进制查询函数情况下(没有源代码或任何符号信息),从大量候选函数池中确

定一组与查询函数相似的函数

•“相似的函数”在二进制函数相似性分析背景下指的是由相同源代码使用不同编译

器、不同优化选项,针对不同目标架构编译得到的二进制函数,由于编译过程的差

异,它们的二进制表示会有所不同

•研究目标

–结合深度学习、二进制程序分析等理论

–开发在跨编译器、跨优化选项和跨架构场景下有效执行相似性分析的方法5

研究背景

•研究背景

–为提升软件开发效率、降低开发成本,开发人员越来越广泛地复用开源项目和第三

方库中的代码

•在一定程度上提高了生产力

•带来了潜在的安全隐患,使得漏洞在大量计算机和物联网固件设备中迅速传播

–在现实世界中,由于软件知识产权保护等原因,厂商通常只提供软件的被剥离二进

制文件版本(没有任何符号信息),并且其源代码通常也难以获取

6

破壳漏洞漏洞

研究意义

•研究意义

–二进制函数相似性分析在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档