咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献
  • 3 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 9 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8 篇 工学
    • 7 篇 计算机科学与技术...
    • 5 篇 软件工程
    • 5 篇 网络空间安全
    • 1 篇 控制科学与工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...

主题

  • 9 篇 漏洞搜索
  • 3 篇 特征匹配
  • 3 篇 二进制比对
  • 2 篇 代码表示
  • 2 篇 代码搜索
  • 2 篇 代码嵌入模型
  • 2 篇 跨平台
  • 1 篇 二进制代码相似度...
  • 1 篇 二进制
  • 1 篇 嵌入式固件
  • 1 篇 物联网安全
  • 1 篇 补丁
  • 1 篇 相似性检测
  • 1 篇 二进制代码
  • 1 篇 神经机器翻译
  • 1 篇 函数比对
  • 1 篇 跨架构
  • 1 篇 深度学习
  • 1 篇 指令集架构
  • 1 篇 多粒度语义特征

机构

  • 3 篇 国防科技大学
  • 2 篇 中国科学技术大学
  • 1 篇 数字工程与先进计...
  • 1 篇 战略支援部队信息...
  • 1 篇 西北师范大学
  • 1 篇 安徽省高性能计算...
  • 1 篇 中国工程院
  • 1 篇 数学工程与先进计...

作者

  • 3 篇 徐威扬
  • 2 篇 王宝生
  • 2 篇 唐勇
  • 2 篇 熊敏
  • 2 篇 李尧
  • 1 篇 刘豪
  • 1 篇 陈左宁
  • 1 篇 徐云
  • 1 篇 陈斌
  • 1 篇 马慧芳
  • 1 篇 杨启超
  • 1 篇 吴昊
  • 1 篇 龚楠
  • 1 篇 薛吟兴
  • 1 篇 秦晓军
  • 1 篇 于颖超
  • 1 篇 邱俊洋
  • 1 篇 胡安祥
  • 1 篇 甘水滔
  • 1 篇 闫彩瑞

语言

  • 8 篇 中文
  • 1 篇 英文
检索条件"主题词=漏洞搜索"
9 条 记 录,以下是1-10 订阅
排序:
二进制代码相似度分析及在嵌入式设备固件漏洞搜索中的应用
收藏 引用
软件学报 2022年 第11期33卷 4137-4172页
作者: 于颖超 甘水滔 邱俊洋 秦晓军 陈左宁 数学工程与先进计算国家重点实验室 江苏无锡214125 中国工程院 北京100088
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多粒度语义分析的二进制漏洞搜索方法
收藏 引用
计算机工程与科学 2021年 第12期43卷 2169-2176页
作者: 刘豪 马慧芳 龚楠 闫彩瑞 西北师范大学计算机科学与工程学院 甘肃兰州730070
二进制文件相似度检测旨在通过比较来自不同平台、编译器、优化配置甚至是不同软件版本的2个二进制文件的相似程度来判断二者是否高度相似,其中二进制漏洞搜索为其在信息安全领域的应用之一。二进制漏洞的产生为现代软件应用带来了诸多... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
跨指令集架构二进制漏洞搜索技术研究
跨指令集架构二进制漏洞搜索技术研究
收藏 引用
作者: 徐威扬 国防科技大学
学位级别:硕士
计算机软件技术的发展的同时也伴随着漏洞的出现,软件漏洞的识别是软件安全研究的关键问题。随着软件规模和数量的不断增长,以及同源软件在不同指令集架构上的广泛应用,现有软件漏洞搜索技术的发展难以满足软件市场的实际需求。目前常... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于机器学习的跨架构漏洞搜索技术研究
基于机器学习的跨架构漏洞搜索技术研究
收藏 引用
作者: 吴昊 战略支援部队信息工程大学
学位级别:硕士
物联网终端安全是当今网络安全的研究热点,利用固件漏洞是对终端安全影响最广泛的攻击手段之一,攻击者可以利用终端固件漏洞实现对物联网设备的持续性威胁。为便于开发,许多厂商使用了未验证的第三方开源库,造成同一漏洞可能存在于多源... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种跨指令架构二进制漏洞搜索技术研究
收藏 引用
信息网络安全 2017年 第9期 21-25页
作者: 徐威扬 李尧 唐勇 王宝生 国防科技大学网络工程系 湖南长沙410073
计算机软件技术不断发展过程中,漏洞的出现无法避免,快速识别漏洞是保护计算机系统的关键。现有识别漏洞的方法多数是基于源代码的,即使基于二进制层面的方法也只是在单一指令架构上完成。针对以上问题,文章提出一种高效搜索二进制代码... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种跨指令架构二进制漏洞搜索技术研究
一种跨指令架构二进制漏洞搜索技术研究
收藏 引用
第32次全国计算机安全学术交流会
作者: 徐威扬 李尧 唐勇 王宝生 国防科技大学网络工程系
计算机软件技术不断发展过程中,漏洞的出现无法避免,快速识别漏洞是保护计算机系统的关键。现有识别漏洞的方法多数是基于源代码的,即使基于二进制层面的方法也只是在单一指令架构上完成。针对以上问题,文章提出一种高效搜索二进制代码... 详细信息
来源: cnki会议 评论
基于代码嵌入的二进制代码相似性检测技术研究及应用
基于代码嵌入的二进制代码相似性检测技术研究及应用
收藏 引用
作者: 熊敏 中国科学技术大学
学位级别:硕士
二进制代码相似性检测(Binary Code Similarity Detection,BCSD)可以探测商业软件等不开源软件中的潜在漏洞,在防止漏洞的传播和维护软件供应链安全方面具有重要意义。代码嵌入技术利用神经网络模型将二进制函数的代码表示转化为数值向... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于代码嵌入的二进制代码相似性分析方法
收藏 引用
网络安全与数据治理 2023年 第3期42卷 58-67页
作者: 熊敏 薛吟兴 徐云 中国科学技术大学计算机科学与技术学院 安徽合肥230026 安徽省高性能计算重点实验室 安徽合肥230026
代码嵌入利用神经网络模型将二进制函数的代码表示转化为向量,在漏洞搜索等应用中展现了优势。现有的方法将函数表示为汇编指令序列、控制流图的拓扑结构或若干路径,都没有克服不同编译环境导致控制流图结构变化的干扰。为此,设计了基... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于神经机器翻译的二进制函数相似性检测方法
收藏 引用
信息工程大学学报 2021年 第6期22卷 675-682页
作者: 陈斌 刘胜利 胡安祥 杨启超 数字工程与先进计算国家重点实验室 河南郑州450001
二进制函数相似性检测是检测软件中已知安全漏洞的一种重要手段,随着物联网设备急剧增长,越来越多的软件被编译到不同指令集架构的平台上运行,因此基于二进制的跨平台相似性检测方法更具通用性。针对目前基于深度神经网络的跨平台相似... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论