二进制代码相似性检测技术

二进制函数相似性分析在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽窃检测和自动软件修复等多个应用领域中具有广泛的应用。本次学术报告主要讲解了二进制代码相似性检测技术的基本概念、研究背景和意义,以及两种目前最先进的二进制代码相似性检测方法。

二进制代码相似性检测技术-高玺凯

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2024/10/17/%e4%ba%8c%e8%bf%9b%e5%88%b6%e4%bb%a3%e7%a0%81%e7%9b%b8%e4%bc%bc%e6%80%a7%e6%a3%80%e6%b5%8b%e6%8a%80%e6%9c%af/

(0)
bfsbfs
上一篇 2024年9月30日
下一篇 2024年10月17日

相关推荐

  • 基于深度学习的二进制软件漏洞挖掘

    本次学术报告面向基于深度学习的二进制软件漏洞挖掘,首先定义二进制缺陷检测子任务的基本概念和TIPO,其后介绍模糊测试、符号执行等动态缺陷检测方法,最终具体讲解了三种基于深度学习的二…

    2020年8月2日
    2.1K
  • 联邦学习的后门攻击方法

    联邦学习在保证数据安全和隐私的情况下解决了数据孤岛和数据碎片化问题,主要分为横向联邦学习、纵向联邦学习和联邦迁移学习。本次学术报告首先介绍联邦学习的历史现状、分类及应用场景,然后通…

    2022年8月30日
    1.8K
  • 常用距离计算方法

      韩磊 2014/12/25

    2014年12月19日
    1.2K
  • 基于LSTM-CRF的序列标注算法

        条件随机场(conditional random fields)是一种满足马尔可夫性质的条件概率图模型。它很好地解决了隐马尔可夫模型…

    学术报告 2018年1月29日
    1.4K
  • 贝叶斯网络

    贝叶斯网络又称信度网络,是Bayes方法的扩展,是目前不确定知识表达和推理领域最有效的理论模型之一。从1988年由Pearl提出后,已经成为近几年来研究的热点.。

    2020年6月21日
    1.5K
  • 隐私保护的领域自适应迁移学习方法

    本报告讲述了隐私计算技术体系的整体架构及主要理论,给出了迁移学习及领域自适应问题的基本概念,通过详细介绍隐私保护政策下最新的去中心化无监督领域自适应论文以及基于隐私保护的模型联邦个…

    2021年10月11日
    1.4K
  • 深度域适应方法

    本次学术报告介绍了深度域适应方法的基本概念,以三种无监督域适应基本算法为例,简要梳理了域适应方法的发展脉络。通过分析半监督域适应方法论文,详细讲解了半监督域适应方法的基本原理。最后…

    2022年11月7日
    1.2K
  • 反序列化漏洞简介

          反序列化漏洞是指在服务端过滤不严格的情况下,攻击者通过构造恶意序列化结果,使服务端在反序列化过程中执行恶意代…

    2019年5月6日
    1.6K
  • 微架构推测执行漏洞检测

    CPU的性能提升是几十年来相关研究的重要主题,但随之而来的安全问题也愈发引起重视。其中推测执行漏洞因其种类多、隐蔽性高等问题使相关对抗方法的研究面临众多挑战,因此,如何提升CPU对…

    2023年12月27日
    1.7K