二进制代码相似性检测技术

二进制函数相似性分析在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽窃检测和自动软件修复等多个应用领域中具有广泛的应用。本次学术报告主要讲解了二进制代码相似性检测技术的基本概念、研究背景和意义,以及两种目前最先进的二进制代码相似性检测方法。

二进制代码相似性检测技术-高玺凯

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2024/10/17/%e4%ba%8c%e8%bf%9b%e5%88%b6%e4%bb%a3%e7%a0%81%e7%9b%b8%e4%bc%bc%e6%80%a7%e6%a3%80%e6%b5%8b%e6%8a%80%e6%9c%af/

(0)
bfsbfs
上一篇 2024年9月30日
下一篇 2024年10月17日

相关推荐

  • 面向NIDS的流量对抗样本检测

    在AI攻击复杂性和密集性不断提升的大背景下,ML-NIIDS面临巨大挑战,其中流量对抗样本严重威胁其安全稳定。本次报告从NIDS的迭代发展,聚焦到对抗性安全威胁,再引出主流流量对抗…

    2023年10月23日
    780
  • 程序崩溃的故障定位方法

    程序崩溃的故障定位方法通过统计调试或符号执行,自动推断出程序崩溃的根本原因。本次报告介绍了1个基于符号执行的方法、1个结合统计调试和符号执行的方法,旨在提高故障定位的准确性与效率,…

    2025年1月12日
    478
  • 表格数据隐私保护

    本次报告对表格数据的隐私保护方法展开介绍,介绍了目前常用的表格数据隐私保护方法,重点讲解生成对抗网络的基本原理及其和表格数据隐私保护间关系,详细阐述了经典的利用生成对抗网络生成新表…

    2022年5月25日
    556
  • 常用距离计算方法

      韩磊 2014/12/25

    2014年12月19日
    700
  • Deep Learning Backdoor Attacks Detection

    The susceptibility of deep neural networks to backdoor or trojan attacks has been demonstr…

    2023年6月26日
    545
  • 数据挖掘项目实战

          数据挖掘项目实战,主要以kaggle竞赛平台Titanic生存预测为例详细讲解数据挖掘项目的工作流程,具体包…

    学术报告 2018年5月2日
    756
  • 音频事件识别信道自适应方法研究

    吕英 2015.1.28

    2015年1月28日
    676
  • 模型窃取

    机器学习,尤其是神经网络,已广泛部署在行业环境中,模型通常被部署为预测服务。但是,具有对模型的查询访问权的对手可以窃取该模型以获得与远程目标模型基本一致的替代模型,这就是模型窃取攻…

    2021年5月10日
    2.9K
  • 爬虫中的攻与防

    爬虫技术是获取数据的利器,它避免了繁琐又低效的人工数据搜集。爬虫带来获取数据极大便利的同时,也催生了反爬技术的发展。学术报告以反爬措施以及对抗反爬的手段作为议题,详细介绍了5类反爬…

    2020年5月10日
    1.3K
  • 联邦学习及其后门攻击方法初探

    本次报告对联邦学习及其后门攻击方法展开介绍,阐述了联邦学习的发展脉络和三大主要框架,介绍了联邦学习安全性问题及后门攻击分类方法,重点讲解经典的集中式/分布式联邦后门攻击方法,启发思…

    2022年5月16日
    1.2K