二进制函数相似性分析

本次报告介绍了二进制函数相似性分析的发展历史和主要变革,讲解了二进制相似性分析的主要方法,重点介绍了结构特征、语义特征的概念及应用原理。

二进制函数相似性分析-沈宇辉

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2022/11/28/%e4%ba%8c%e8%bf%9b%e5%88%b6%e5%87%bd%e6%95%b0%e7%9b%b8%e4%bc%bc%e6%80%a7%e5%88%86%e6%9e%90/

(0)
bfsbfs
上一篇 2022年11月25日
下一篇 2022年11月28日

相关推荐

  • web项目开发方法

    本次报告介绍了web项目开发方法,展示了在web开发过程中前后端分离与前后端不分离两种开发模式的基本流程以及优缺点,然后大致介绍了前端与后端各自常用的web框架,最后具体介绍了对外…

    2022年12月19日
    2.0K
  • 多人协作利器Git

    详细介绍Git的原理、初级和进阶用法

    2020年9月4日
    2.5K
  • 基于NLP的软件漏洞检测方法

    随着官方发布的漏洞数量呈现指数的增长趋势,针对漏洞检测技术的研究应运而生。漏洞种类的多样性以及检测方法的单一性导致漏洞检测结果呈现一定的局限性,随着自然语言处理技术的兴起和专家知识…

    2022年2月21日
    2.8K
  • 动态网络嵌入方法研究

    传统的网络表示一般使用高维的稀疏向量,但是局限在于难以度量节点间的相似性,而一般的静态网络嵌入方法,忽略网络的动态演化过程,因此提出了基于动态网络的嵌入方法学习。本次将基于深度自编…

    2021年6月14日
    2.1K
  • 源代码安全补丁存在性测试

    本报告围绕“源代码安全补丁存在性测试”展开,聚焦于如何自动识别开源软件中的安全补丁,解决安全补丁与普通补丁混杂、厂商静默发布、攻击窗口缩短等问题,介绍了一种结构感知的检测方法——R…

    2025年7月21日
    1.8K
  • 微架构推测执行漏洞检测

    CPU的性能提升是几十年来相关研究的重要主题,但随之而来的安全问题也愈发引起重视。其中推测执行漏洞因其种类多、隐蔽性高等问题使相关对抗方法的研究面临众多挑战,因此,如何提升CPU对…

    2023年12月27日
    2.5K
  • 机器学习中的凸优化

          机器学习模型一般可化简为求解一个目标函数/损失函数的最优化问题,根据优化目标及约束的不同,可划分为凸优化(C…

    2018年11月20日
    2.5K
  • 关联规则分析相关算法介绍

          关联规则分析是以中基于规则的机器学习算法,也是一种用于知识发现的算法。可以在大数据中发现感兴趣的关系,目的是…

    2018年9月25日
    2.2K
  • 表格数据生成:GAN模型的演进与未来

    表格数据生成能为深度学习扩充不平衡数据,同时也能避免隐私问题,研究如何生成高保真表格数据具有重要意义。本次报告分析了各个生成模型的优劣,以及GAN在表格数据领域的创新思路。

    2023年8月15日
    2.2K
  • 基于深度学习的源代码漏洞挖掘

    安全漏洞的数量和复杂程度与日俱增,导致漏洞挖掘的成本也在不断升高。而近年对深度学习的研究使得机器具有分析学习能力,如何将深度学习算法应用漏洞挖掘技术成为研究热点。本次报告首先介绍了…

    2020年2月27日
    2.6K