基于深度学习的二进制软件漏洞挖掘

CVE年度统计结果表明,2018年披露的漏洞数量超过16500,创历史新高。漏洞的数量和复杂程度与日俱增,导致传统二进制漏洞自动化挖掘技术的成本也在不断升高。为迎接这些挑战,研究人员开始探索结合深度学习技术的可行方案。本次学术报告面向基于深度学习的二进制软件漏洞挖掘,首先定义二进制漏洞挖掘任务和二进制缺陷检测子任务的基本概念和TIPO,其后对深度学习与二进制缺陷检测任务的结合方式作出综述,最终具体讲解了两种基于深度学习的二进制缺陷检测方法的原理。旨在帮助听众建立二进制漏洞挖掘的基本概念,并拓宽应用深度学习方法的思路。

2组-学术报告-基于深度学习的二进制软件漏洞挖掘-闫晗-2019.12.15

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2019/12/22/%e5%9f%ba%e4%ba%8e%e6%b7%b1%e5%ba%a6%e5%ad%a6%e4%b9%a0%e7%9a%84%e4%ba%8c%e8%bf%9b%e5%88%b6%e8%bd%af%e4%bb%b6%e6%bc%8f%e6%b4%9e%e6%8c%96%e6%8e%98/

(1)
adminadmin
上一篇 2019年12月18日 下午12:02
下一篇 2019年12月23日 上午11:51

相关推荐

  • 机器学习中的凸优化

          机器学习模型一般可化简为求解一个目标函数/损失函数的最优化问题,根据优化目标及约束的不同,可划分为凸优化(C…

    2018年11月20日
    2.5K
  • Cache侧信道攻击与防御

    本报告讲述了cache侧信道攻击与防御基本分类及理论基础,给出了基于冲突和基于访问两类侧信道攻击和反制措施的基本概念,并对介绍基于映射随机化和基于隔离两类防御方法的文献进行了详细介…

    2021年11月23日
    3.3K
  • DNN中的理论可解释性

    自DNN诞生起,人们就开始尝试对其解释。若要对DNN进行定量、严谨的解释,数学层面的理论构建是必要的。本次报告介绍了基于博弈论Shapley Value构建的DNN可解释性理论体系…

    2024年1月17日
    1.9K
  • 高斯混合模型及求解算法

          高斯混合模型(Gaussian mixture model,GMM)用于对样本的概率密度分布进行估计,而估计…

    2019年2月18日
    1.7K
  • 文本安全

    动态规划——最小编辑代价 序列标注模型 命名实体识别简介 文本表示方法(一)——空间向量模型 文本表示方法(二)——潜在语义分析 文本表示方法(三)——topic models i…

    学术报告 2014年10月18日
    1.7K
  • 基于网络一致性的对抗样本检测

    人工智能系统面临着多种安全威胁,其中对抗样本攻击被广泛应用于诸如计算机视觉、自然语言处理、音频处理以及恶意软件检测等多个领域。本文介绍了常见的对抗样本检测方法和原理。特别的,简单分…

    2020年12月20日
    2.3K
  • 法律文本可解释性研究

    法律文本可解释性研究是将可解释性研究方法应用到法律文本领域,旨在构建智慧法庭,辅助法官判案,实现法律检索和类案匹配。本次学术报告从案件罪名预测和相似案例匹配两个应用角度进行讲解,对…

    2020年11月22日
    2.1K
  • 基于图的课程推荐方法

    课程推荐在人机协同、个性化学习平台等智能教育系统中具有重要价值,显著提升了模型对用户兴趣动态变化的建模能力与推荐效果。本次报告将介绍课程推荐任务,分析其研究背景与应用意义,并重点讲…

    2025年4月22日
    1.8K
  • 反序列化漏洞简介

          反序列化漏洞是指在服务端过滤不严格的情况下,攻击者通过构造恶意序列化结果,使服务端在反序列化过程中执行恶意代…

    2019年5月6日
    2.3K