基于图神经网络的二进制程序函数相似性检测

二进制程序函数相似性检测常用于代码抄袭检测,同源漏洞判别,恶意软件分析等领域,本次报告主要简要介绍了基于图匹配,图嵌入的检测方法,详细介绍了基于图神经网络的相似性检测方法,最后介绍了相关领域下的应用方法。

基于图神经网络的二进制程序函数相似性检测-邢继媛

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2021/04/26/%e5%9f%ba%e4%ba%8e%e5%9b%be%e7%a5%9e%e7%bb%8f%e7%bd%91%e7%bb%9c%e7%9a%84%e4%ba%8c%e8%bf%9b%e5%88%b6%e7%a8%8b%e5%ba%8f%e5%87%bd%e6%95%b0%e7%9b%b8%e4%bc%bc%e6%80%a7%e6%a3%80%e6%b5%8b/

(0)
bfsbfs
上一篇 2021年4月19日 上午10:00
下一篇 2021年5月6日 下午7:14

相关推荐

  • 联邦学习的参数更新方法

    联邦学习在为解决数据交换时的信息隐私安全及数据孤岛问题时被提出,现广泛应用的为横向联邦与纵向联邦,本次学术报告介绍了联邦学习的基本思路,并基于横向联邦说明了两种经典的参数更新和合并…

    2021年10月11日
    1.9K
  • Spectre攻击及检测

    2018年初,推测执行攻击Spectre的出现表明,一些软件尽管通过了如模糊测试、符号执行等技术的安全检测,但是在执行过程中,攻击者还是可以通过推测执行窃取重要信息。而且,推测执行…

    2022年8月12日
    1.7K
  • XenAccess介绍

    1.Xen虚拟平台 Xen Hypervisor 位于操作系统与硬件之间,为其上层运行的操作系统内核提供虚拟化的硬件环境。Xen采用混合模式(Hybrid Model),因此在Xe…

    2014年10月21日
    1.6K
  • Using Sentiment Representation Learning to Enhance Gender Classification for User Profiling

          用户画像意味着利用机器学习技术来预测用户的属性,例如人口统计学属性,兴趣属性,偏好属性等。它是精确营销的强大…

    2018年12月17日
    1.0K
  • 机器学习模型后门攻击检测

    本次学术报告简要介绍了人工智能系统面临的各种安全威胁,通过将对抗样本与后门攻击进行多方面比较,从而引入了机器学习模型后门攻击的原理和检测方法,以及后门攻击技术的应用领域。

    2021年8月22日
    1.9K
  • 基于元学习的知识图谱补全技术

    知识图谱补全是知识图谱技术研究热点。以前的知识图谱补全方法需要大量的训练实例,而知识图谱中普便存在“长尾数据”现象,大多关系无法提供大量样本数据。本次学术报告通过将元学习方法思想引…

    2021年6月27日
    2.1K
  • Linux应用软件安装使用原理扫盲

          Linux系统是大多数人常见但又不熟悉的操作系统,其在软件安装于使用方法上与Windows有较大的差异。本次…

    2018年12月17日
    1.1K
  • 源代码漏洞分类

    漏洞分类是漏洞分析中的重要一环,为了及时评估并缓解漏洞问题,快速、准确的漏洞分类方法必不可少,但目前漏洞分类领域面临着由于不同类型的漏洞数量高度不平衡导致的漏洞类型预测精度不佳的问…

    2023年12月14日
    1.5K
  • 跨域开发与安全

    在大型项目开发时,可能会遇到多域名或多个ip之间使用ajax异步请求进行通信的情况,默认情况下,浏览器会阻断ajax对跨域请求的读取。本此报告介绍了开发中的跨域方案和跨域方案可能产…

    2020年9月14日
    1.5K
  • 梯度消失和梯度爆炸的原因及解决方案

          在训练层数较多的神经网络的过程中,使用基于反向传播的梯度优化算法来优化参数有可能会遇到梯度消失或梯度爆炸的问…

    2018年5月21日
    1.7K