网站大量收购独家精品文档,联系QQ:2885784924

2组-学术报告-基于深度学习的二进制软件漏洞挖掘-闫晗-2019.12.15.pdf

2组-学术报告-基于深度学习的二进制软件漏洞挖掘-闫晗-2019.12.15.pdf

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

ThenamBeeoijfintgheFoDreepsatrStmtuedniot

北京理工大学信息系统及安全对抗部实验门名中称心

基于深度学习的二进制

软件漏洞挖掘

硕士研究生闫晗

2019年12月15日

内容提要

•背景简介

•基本概念

•算法原理

•优劣分析

•应用总结

•参考文献

2

背景简介

•预期收获

–1.了解二进制漏洞挖掘任务的基本概念和TIPO

–2.了解二进制缺陷检测任务的基本概念和TIPO

–3.了解深度学习与二进制缺陷检测任务的常见结合方式

–4.理解一种基于深度学习的二进制缺陷检测方法的原理

3

基于深度学习的二进制软件漏洞挖掘

基本概念

基本概念

•漏洞

–软件漏洞(Vulnerablity)是由软件在设计、开发或配置过

程中存在的错误(Mistake)而导致的缺陷(Flaw)的实例,

利用漏洞可以违反某些显式或隐式的安全策略。

导致利用

错误缺陷漏洞

错误:拷贝动作没有约束边界

缺陷:可能导致栈缓冲区溢出

漏洞:可能导致恶意代码执行

5

基本概念

•漏洞挖掘

T发现目标软件中存在的漏洞

I目标软件(源程序或二进制程序)

1.软件缺陷检测(缺陷位置);

P

2.可利用性分析(利用方法)

O目标软件的漏洞信息(缺陷位置、利用方法等)

•二进制漏洞挖掘

–目标软件是二进制文件的漏洞挖掘

–二进制文件包括可执行文件、链接库文件等

6

基本概念

•二进制缺陷检测

T发现并定位二进制程序中存在的缺陷代码

I目标二进制程序

P静态分析/动态分析

O目标二进制程序的缺陷代码位置

•基本概念整理

二进制缺陷检测

二进制漏洞挖掘

可利用性分析

漏洞漏洞挖掘

源代码漏洞挖掘...

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档