基于深度学习的二进制函数相似性分析:深入探究两大主流研究方向

二进制函数相似性分析在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽窃检测和自动软件修复等多个应用领域中具有广泛的应用。本次学术报告主要讲解了二进制函数相似性分析任务的研究现状和两大主流研究方向,以及两种目前最先进的单架构和跨架构二进制函数相似性检测方法。

基于深度学习的二进制函数相似性分析:深入探究两大主流研究方向-高玺凯

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2024/02/27/%e5%9f%ba%e4%ba%8e%e6%b7%b1%e5%ba%a6%e5%ad%a6%e4%b9%a0%e7%9a%84%e4%ba%8c%e8%bf%9b%e5%88%b6%e5%87%bd%e6%95%b0%e7%9b%b8%e4%bc%bc%e6%80%a7%e5%88%86%e6%9e%90%ef%bc%9a%e6%b7%b1%e5%85%a5%e6%8e%a2%e7%a9%b6/

(1)
bfsbfs
上一篇 2024年2月27日 下午5:11
下一篇 2024年3月15日 下午3:25

相关推荐

  • 大模型赋能自动化渗透测试技术

    本次报告围绕大模型赋能的自动化渗透测试技术展开,首先阐述了渗透测试的基本概念、研究背景和研究意义,然后介绍了大模型赋能的自动化渗透测试技术的研究现状和常见的agent框架。接着详细…

    2026年1月26日
    2.1K
  • 隐私保护的领域自适应迁移学习方法

    本报告讲述了隐私计算技术体系的整体架构及主要理论,给出了迁移学习及领域自适应问题的基本概念,通过详细介绍隐私保护政策下最新的去中心化无监督领域自适应论文以及基于隐私保护的模型联邦个…

    2021年10月11日
    2.2K
  • 大语言模型的越狱攻击

    主要探讨大语言模型的越狱攻击,阐述其研究背景、意义,历史与现状。而后涉及 EnDec和 ActorAttack 算法讲解,包含算法简介,以及算法的具体流程,通过实验对比展示其性能,…

    2024年12月19日
    2.2K
  • Sandworm Attack小结

    这个漏洞网上的各种中英文分析已经很多了,因此这里我只根据自己的情况做一个小的整理和总结,并将参考的各种相关资料贴上来大家交流学习。   1. CVE-2014-4114 …

    2015年1月28日
    2.0K
  • 深度学习中的Normalization

    Batch Normalization(BN)自从提出之后,因为效果特别好,很快被作为深度学习的标准工具应用在了各种场合。BN大法虽然好,但是也存在一些局限和问题,诸如当Batch…

    2019年10月29日
    2.1K
  • 深度神经网络鲁棒性评估方法

    深度学习模型具有高度非线性和特征空间抽象等特性,内部决策逻辑难以解释,导致其实际应用严重受限。本次报告从深度神经网络可解释性的基本概念出发,对常见的解释方法进行简介,并介绍了一篇将…

    2023年11月30日
    1.9K
  • LDA主题模型浅析

          LDA主题模型可以将文档集中每篇文档的主题按照概率分布的形式给出。同时它是一种无监督学习算法,在训练时不需要…

    2018年7月3日
    2.0K
  • 人工智能系统安全综述

    人类正在经历着由深度学习技术推动的人工智能浪潮,它为人类生产和生活带来了巨大的技术革新。然而,以往的机器学习理论大多没有考虑开放甚至对抗的系统运行环境,逐渐暴露出了许多安全和隐私问…

    2020年4月22日
    2.6K
  • 命名实体识别简介

    2014年10月18日
    2.5K