基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
近年来,使用软件相似性方法挖掘软件中的同源漏洞已经被证明确实有效,但现有的方法在准确率方面还存在一定不足.在原有的软件相似性方法的基础上,文中提出了一种基于约束推导式的增强型相似性方法.该方法引入代码规范化和标准化处理技术以减少编译环境引起的噪声,使得同源程序在不同编译条件下的反编译代码表示尽量趋于相同;使用程序后向切片技术提取漏洞函数和漏洞补丁函数的约束推导式,通过两者约束推导式的相似性比较,过滤掉易被误判为漏洞函数的补丁函数,以减少漏洞挖掘结果中的误报.基于所提方法,实现了新的漏洞挖掘系统VulFind.实验结果表明,该系统可以提升软件相似性分析的准确率,使得漏洞挖掘结果的准确率得到有效提升.
推荐文章
基于二进制的关联规则挖掘算法
二进制
关联规则
频繁集
真子集
二进制代码的漏洞挖掘技术研究
混合符号执行
Fuzzing测试
代码覆盖率
基于二进制Granule计算的关联规则挖掘方法
粒计算
二进制数
Apriori算法
关联规则
一种用于数据挖掘的二进制挖掘算法
电力系统
数据挖掘
二进制
支持度
可信度
项集
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于约束推导式的增强型二进制漏洞挖掘
来源期刊 计算机科学 学科 工学
关键词 二进制代码分析 漏洞挖掘 软件相似性 代码规范化 约束推导式
年,卷(期) 2021,(3) 所属期刊栏目 信息安全
研究方向 页码范围 320-326
页数 7页 分类号 TP311
字数 语种 中文
DOI 10.11896/jsjkx.200700047
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (39)
共引文献  (50)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(2)
  • 参考文献(0)
  • 二级参考文献(2)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(2)
  • 参考文献(0)
  • 二级参考文献(2)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(2)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(5)
  • 参考文献(2)
  • 二级参考文献(3)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
二进制代码分析
漏洞挖掘
软件相似性
代码规范化
约束推导式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导