基于深度学习的源代码漏洞挖掘

安全漏洞的数量和复杂程度与日俱增,导致漏洞挖掘的成本也在不断升高。而近年对深度学习的研究使得机器具有分析学习能力,如何将深度学习算法应用漏洞挖掘技术成为研究热点。本次报告首先介绍了两种常见的漏洞类型:缓冲区错误和资源管理错误,然后梳理了漏洞挖掘相关技术。最后,详细阐述了两种将深度学习算法应用于源代码漏洞挖掘任务的工作内容,并进行了纵向和横向对比分析。

网络安全-学术报告-基于深度学习的源代码漏洞挖掘-陈传涛-v1.2-2020.01.19

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2020/02/27/%e5%9f%ba%e4%ba%8e%e6%b7%b1%e5%ba%a6%e5%ad%a6%e4%b9%a0%e7%9a%84%e6%ba%90%e4%bb%a3%e7%a0%81%e6%bc%8f%e6%b4%9e%e6%8c%96%e6%8e%98/

(2)
bfsbfs
上一篇 2020年2月27日 下午8:45
下一篇 2020年2月27日 下午8:57

相关推荐

  • Dropout随机失活

    具有大量参数的深度神经网络是非常强大的机器学习系统。然而,在这样复杂的网络中,过拟合的问题难以解决。复杂的网络结构和缓慢的运行速度导致我们很难在测试时通过组合许多不同大型神经网络的…

    2022年1月21日
    1.0K
  • Bias-Variance trade-off

    背景 熟悉模式识别的童鞋都很清楚,在模式识别领域内存在许多的学习算法和技术。面对纷繁的算法,我们必然会产生疑问:究竟哪一个算法才是“最好的”。值的强调的是每个算法都有相应的先验假设…

    2016年1月21日
    1.7K
  • 代码异味检测

    本次学术报告对以往实验室软件系统/代码质量评估的研究方向做了一个总结并引出新的概念:代码异味检测。针对代码异味概念,生成原因和研究最新的方向进行了探讨。同时结合两篇论文,从多异味检…

    2023年6月5日
    1.4K
  • 对抗性扰动下的后门防御方法

    后门防御旨在使用神经元剪枝、知识蒸馏等手段消除模型中隐藏的后门,阻止攻击者使用触发器样本控制深度学习模型的输出。本次学术报告主要讲解了两种以对抗性扰动和后门攻击关系为基础的后门防御…

    2024年1月17日
    1.6K
  • 机器学习中的非凸优化

          机器学习模型可化简为求解一个目标函数/损失函数的最优化问题,根据优化目标及约束的不同,可划分为凸优化(Con…

    2019年6月24日
    2.0K
  • 注意力机制

          注意力机制应用在encoder-decoder模型中,可以使Decoder根据时刻的不同,让每一时刻的输入都…

    2018年10月8日
    1.3K
  • 走近特定音频识别(之五)—— 音频预处理技术

    上一篇博文向大家介绍了,一个典型的特定音频识别系统的原理如下图所示:                             特定音频识别系统原理图 ​    上图中可以看到,离线…

    2014年10月28日
    2.4K
  • Windows漏洞利用技术总结

    1.前言 本文通过阅读几位大牛的文章、演讲报告、exploit编写教程等技术文档不断总结修改而成,列举了当前Windows下常见漏洞利用缓解技术的基本原理及绕过方法,具体技术细节则…

    2014年11月12日
    2.2K
  • 对抗环境下的鲁棒机器学习

    对抗样本的存在表明现代神经网络是相当脆弱的。为解决这一问题,研究者相继提出了许多方法,其中使用对抗样本进行训练被认为是至今最有效的方法之一。 然而,经过对抗训练后神经网络对于正常样…

    2021年1月21日
    1.6K
  • 机器学习常用的可解释方法

    可解释性对于建立用户与决策模型之间的信任关系至关重要,提高机器学习模型的可解释性和透明性是机器学习在现实任务中进一步发展和应用的关键。本次报告带大家了解机器学习常用的可解释方法的基…

    2020年10月25日
    1.5K