基于深度学习的源代码漏洞挖掘

安全漏洞的数量和复杂程度与日俱增,导致漏洞挖掘的成本也在不断升高。而近年对深度学习的研究使得机器具有分析学习能力,如何将深度学习算法应用漏洞挖掘技术成为研究热点。本次报告首先介绍了两种常见的漏洞类型:缓冲区错误和资源管理错误,然后梳理了漏洞挖掘相关技术。最后,详细阐述了两种将深度学习算法应用于源代码漏洞挖掘任务的工作内容,并进行了纵向和横向对比分析。

网络安全-学术报告-基于深度学习的源代码漏洞挖掘-陈传涛-v1.2-2020.01.19

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2020/02/27/%e5%9f%ba%e4%ba%8e%e6%b7%b1%e5%ba%a6%e5%ad%a6%e4%b9%a0%e7%9a%84%e6%ba%90%e4%bb%a3%e7%a0%81%e6%bc%8f%e6%b4%9e%e6%8c%96%e6%8e%98/

(2)
bfsbfs
上一篇 2020年2月27日 下午8:45
下一篇 2020年2月27日 下午8:57

相关推荐

  • 元胞自动机原理及其在显著性检测中的应用

          元胞自动机(cellular automata,CA) 是一种时间、空间、状态都离散,空间相互作用和时间因果…

    2018年11月6日
    2.4K
  • 层次多标签文本分类方法

    随着互联网技术的高速发展和数据规模的快速增长,层次多标签分类应用场景越来越多,如文献组织、新闻标注、蛋白质功能分类等。层次多标签文本分类是多标签分类下的子任务,标记每个给定文本与最…

    2022年6月6日
    2.5K
  • active self-paced learning

          在机器学习中获得标注数据是一个重要的部分。但是在一些专业领域,标注成本高,成本高,导致了获得标注数据困难。主…

    2019年2月24日
    1.7K
  • 小样本实体关系抽取方法

    信息抽取是自然语言处理中的重要组成部分,特别是在当今信息化社会中,从海量数据中抽取出有用的信息显得格外有意义。实体关系抽取是信息抽取的基础任务。现实生活中存在着长尾分布的问题,这导…

    2021年10月21日
    2.8K
  • 基于输入输出扰动的模型窃取防御方法

    模型窃取防御技术能够促进深度神经网络的健康发展,推动数据交流与共享。本次报告从输入输出扰动的角度分析了模型窃取防御方法的框架,从数学角度给出了防御的基本原理以及优缺点,利用防御方法…

    2024年7月21日
    1.9K
  • Spectre攻击及检测

    2018年初,推测执行攻击Spectre的出现表明,一些软件尽管通过了如模糊测试、符号执行等技术的安全检测,但是在执行过程中,攻击者还是可以通过推测执行窃取重要信息。而且,推测执行…

    2022年8月12日
    2.6K
  • 图神经网络可解释方法

    图神经网络模型的可解释性对于建立用户与决策模型之间的信任关系至关重要,为了安全、可信地部署图神经网络模型,需要提高图神经网络模型的可解释性和透明性。本次报告带大家了解图神经网络的可…

    2021年7月11日
    2.3K
  • 属性缺失异质图神经网络

    本报告主要介绍属性缺失异质图神经网络,探讨了异质图研究领域的发展历程,详细介绍了属性缺失异质图的基本概念、常用处理方法以及两种前沿的属性补全异质图神经网络。

    2025年2月20日
    1.8K
  • 数据挖掘

    Bias-Variance trade-off 启发式参数优化算法举例 参数寻优:梯度下降/牛顿下降法 追根溯源 频繁项集算法分析 并查集算法及其在约束传递中的应用 Floyd解决…

    学术报告 2014年10月18日
    2.1K
  • 基于深度学习的恶意软件检测

    1.恶意软件检测发展历史2.深度学习在恶意软件检测上的应用3.恶意软件反检测技术

    2020年9月27日
    2.1K