基于深度学习的二进制函数相似性分析:深入探究两大主流研究方向

二进制函数相似性分析在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽窃检测和自动软件修复等多个应用领域中具有广泛的应用。本次学术报告主要讲解了二进制函数相似性分析任务的研究现状和两大主流研究方向,以及两种目前最先进的单架构和跨架构二进制函数相似性检测方法。

基于深度学习的二进制函数相似性分析:深入探究两大主流研究方向-高玺凯

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2024/02/27/%e5%9f%ba%e4%ba%8e%e6%b7%b1%e5%ba%a6%e5%ad%a6%e4%b9%a0%e7%9a%84%e4%ba%8c%e8%bf%9b%e5%88%b6%e5%87%bd%e6%95%b0%e7%9b%b8%e4%bc%bc%e6%80%a7%e5%88%86%e6%9e%90%ef%bc%9a%e6%b7%b1%e5%85%a5%e6%8e%a2%e7%a9%b6/

(1)
bfsbfs
上一篇 2024年2月27日 下午5:11
下一篇 2024年3月15日 下午3:25

相关推荐

  • 面向操作系统的模糊测试

    本报告主要介绍了关于面向操作系统的模糊测试方法,探讨了操作系统漏洞挖掘的挑战与常见漏洞类型,详细介绍了模糊测试中的基本概念、常用方法以及两种前沿的Linux内核模糊测试技术ACTO…

    2025年2月9日
    1.2K
  • 案件文本分析

    案件文本分析包含多个子任务,比如罪名、刑期、法条裁决、相似案例匹配、Q&A等。人工智能在法律中的应用,其目标是充分提升法治效能,将法律工作者从繁杂的工作中解放出来。本次学术…

    2020年3月29日
    1.4K
  • 图神经网络的反事实解释方法

    图神经网络模型的可解释性对于建立用户与决策模型之间的信任关系至关重要,为了安全、可信地部署图神经网络模型,需要提高图神经网络模型的可解释性和透明性。本次报告为大家介绍图神经网络反事…

    2024年6月3日
    1.2K
  • 模型水印攻击方法

    模型水印攻击旨在干扰、破坏或绕过嵌入在模型中的水印信息。本次报告从模型水印攻击的概念入手,分析其原理和应用场景,利用模型水印攻击方法对模型水印算法分析与评估,为模型水印算法的改进提…

    2024年8月19日
    1.5K
  • 基于Transformer的时间序列分析

    本次报告主要从Transformer框架入手,介绍基于Transformer模型的时间序列分析方法。针对Transformer模型的位置嵌入、注意力机制、模型架构三个方向在时间序列…

    2023年6月17日
    1.4K
  • 面向攻击溯源的日志处理技术

    日志生成的系统溯源图能够记录实体的依赖关系,通过溯源图的后向跟踪和前向跟踪,可实现攻击的溯源。但是随着溯源深度的增加,上下游实体之间的依赖关系呈现指数级爆炸,无法有效溯源。本次学术…

    2022年8月23日
    1.7K
  • 设计模式简介

          需求频繁变化是软件设计的基本特征,提升软件的可复用性、可维护性、可扩展性是软件设计的重要目标。以封装、继承和…

    2019年4月30日
    1.1K
  • 深度学习中的Normalization

    Batch Normalization(BN)自从提出之后,因为效果特别好,很快被作为深度学习的标准工具应用在了各种场合。BN大法虽然好,但是也存在一些局限和问题,诸如当Batch…

    2019年10月29日
    1.4K
  • 代码摘要技术

    代码摘要(Code Summarization)是一项通过自动生成自然语言描述以解释目标代码的技术。其目标是帮助理解代码的功能和用途。通过本次学术报告对学习代码摘的学习,希望大家可…

    2024年9月23日
    1.1K
  • Android进程注入

    1. 基本知识 由于Android系统使用的是Linux内核,在Linux上使用的很多攻防技术都能被应用到Android上,进程注入技术就是其中一种。(以下有关进程注入的描述大多针…

    2015年1月5日
    1.7K