- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ThenamBeeoijfintgheFoDreepsatrStmtuedniot
北京理工大学信息系统及安全对抗部实验门名中称心
基于深度学习的二进制
软件漏洞挖掘
硕士研究生闫晗
2019年12月15日
内容提要
•背景简介
•基本概念
•算法原理
•优劣分析
•应用总结
•参考文献
2
背景简介
•预期收获
–1.了解二进制漏洞挖掘任务的基本概念和TIPO
–2.了解二进制缺陷检测任务的基本概念和TIPO
–3.了解深度学习与二进制缺陷检测任务的常见结合方式
–4.理解一种基于深度学习的二进制缺陷检测方法的原理
3
基于深度学习的二进制软件漏洞挖掘
基本概念
基本概念
•漏洞
–软件漏洞(Vulnerablity)是由软件在设计、开发或配置过
程中存在的错误(Mistake)而导致的缺陷(Flaw)的实例,
利用漏洞可以违反某些显式或隐式的安全策略。
导致利用
错误缺陷漏洞
错误:拷贝动作没有约束边界
缺陷:可能导致栈缓冲区溢出
漏洞:可能导致恶意代码执行
5
基本概念
•漏洞挖掘
T发现目标软件中存在的漏洞
I目标软件(源程序或二进制程序)
1.软件缺陷检测(缺陷位置);
P
2.可利用性分析(利用方法)
O目标软件的漏洞信息(缺陷位置、利用方法等)
•二进制漏洞挖掘
–目标软件是二进制文件的漏洞挖掘
–二进制文件包括可执行文件、链接库文件等
6
基本概念
•二进制缺陷检测
T发现并定位二进制程序中存在的缺陷代码
I目标二进制程序
P静态分析/动态分析
O目标二进制程序的缺陷代码位置
•基本概念整理
二进制缺陷检测
二进制漏洞挖掘
可利用性分析
漏洞漏洞挖掘
源代码漏洞挖掘...
您可能关注的文档
- 《叶黄素原料 万寿菊油树脂》t cfaa 0005—2021-2021-01-27-09-59-03.pdf
- 【B17中弘空调网关】用户使用手册(7).pdf
- 2组-学术报告PPT-对抗环境强化学习-王逸洲-2019.12.08.pdf
- 2组-学术报告-频繁子图-李蕊-09.15.pdf
- AFL-基于覆盖的模糊测试工具-刘力源.pdf
- arex400-datalogic-用户操作说明书手册.pdf
- c59-lika-electronic-用户操作说明书手册.pdf
- cmc-dn01-delta-electronics-用户操作说明书手册.pdf
- cmc-ec01-delta-electronics-用户操作说明书手册.pdf
- cmc-pn01-delta-electronics-用户操作说明书手册.pdf
- CN202210674849.1-一种共享消息的管理方法.pdf
- DNN模型水印及其鲁棒性评估.pdf
- dop_100-delta-electronics-用户操作说明书手册.pdf
文档评论(0)