基于智能体的自动化漏洞重现方法

本次报告分享的主题是基于智能体的自动化漏洞重现方法,报告通过梳理漏洞重现领域的基本发展历程和基本概念,然后讲解两种不同类型的智能体系统构建方法,分别针对通用应用程序漏洞PoV生成和linux内核漏洞PoC生成

2026031609180886

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2026/03/16/%e5%9f%ba%e4%ba%8e%e6%99%ba%e8%83%bd%e4%bd%93%e7%9a%84%e8%87%aa%e5%8a%a8%e5%8c%96%e6%bc%8f%e6%b4%9e%e9%87%8d%e7%8e%b0%e6%96%b9%e6%b3%95/

(0)
bfsbfs
上一篇 2026年3月16日 上午11:19
下一篇 2021年4月14日 下午3:49

相关推荐

  • Android进程注入

    1. 基本知识 由于Android系统使用的是Linux内核,在Linux上使用的很多攻防技术都能被应用到Android上,进程注入技术就是其中一种。(以下有关进程注入的描述大多针…

    2015年1月5日
    1.7K
  • 大语言模型的越狱攻击

    主要探讨大语言模型的越狱攻击,阐述其研究背景、意义,历史与现状。而后涉及 EnDec和 ActorAttack 算法讲解,包含算法简介,以及算法的具体流程,通过实验对比展示其性能,…

    2024年12月19日
    1.6K
  • EM算法的应用——GMM的参数估计

            EM(Expectation-maximization)算法是机器学习十大算法之一。…

    2014年12月11日
    3.2K
  • 文本风格迁移

    风格迁移是将多种类型风格转换成另一风格,是自然语言处理领域的一个重要问题,表征着文本生成和风格控制技术的发展情况,在大数据时代下的隐私保护等方面起着重要作用。本文主要介绍了文本风格…

    2020年11月10日
    1.9K
  • 爬虫中的攻与防

    爬虫技术是获取数据的利器,它避免了繁琐又低效的人工数据搜集。爬虫带来获取数据极大便利的同时,也催生了反爬技术的发展。学术报告以反爬措施以及对抗反爬的手段作为议题,详细介绍了5类反爬…

    2020年5月10日
    1.9K
  • 异常检测算法

        iForest (Isolation Forest)孤立森林 是一个基于Ensemble的快速异常检测方法,具有线性时间复杂度和高精…

    学术报告 2017年11月27日
    1.4K
  • 学术论文评审意见生成方法研究

    学术论文投稿数量的不断增长带来巨大审稿压力,而人工智能和大数据的发展为学术论文自动化评审提供了契机。本次学术报告介绍了学术论文评审意见生成的两种最新方法,为减轻审稿人负担、提高评审…

    2025年9月22日
    1.0K
  • 多标签学习

    每天都有大量的数据生成,这导致人们越来越需要新的努力来应对大数据给多标签学习带来的巨大挑战。例如,极端多标签分类是一个活跃且快速发展的研究领域,它处理的分类任务具有极其大量的类别或…

    2021年8月22日
    1.6K
  • 走近特定音频识别(之五)—— 音频预处理技术

    上一篇博文向大家介绍了,一个典型的特定音频识别系统的原理如下图所示:                             特定音频识别系统原理图 ​    上图中可以看到,离线…

    2014年10月28日
    2.5K
  • 一段话,多个情绪?模型如何识别“情绪变化”的蛛丝马迹

    情绪变化识别在人机交互、情绪计算等对话智能领域中具有重要价值,显著增强了模型对动态语境的理解能力。本次报告将介绍对话与语音中的情绪建模任务,分析其研究背景与应用意义,并重点讲解两类…

    2025年4月14日
    1.3K