自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

转载 Boosting Static Representation Robustness for Binary Clone Search against Code Obfuscation and Compi...

接着上篇Asm2Vec神经网络模型流程继续,接下来探讨具体过程和细节。一.为汇编函数建模 二.训练,评估先来看第一部分为汇编函数建模,这个过程是将存储库中的每一个汇编函数建模为多个序列。由于控制流图的原始线性布局覆盖了一些无效的执行路径,不能直接使用它作为训练序列。相反,可以将控制流程图建模为边缘覆盖序列和随机游动,除此之外,还要考虑函数内联等编译器优化。1.1选...

2019-01-08 11:54:00 243

转载 Boosting Static Representation Robustness for Binary Clone Search against Code Obfuscation and Compi...

  接着上一篇,现在明确问题:在汇编克隆搜索文献中,有四种类型的克隆[15][16][17]:Type1.literally identical(字面相同);Type2.syntactically equivalent(语法等价);Type3.slightly modified(稍作修改);Type4.semantically similar(语义相似)。文章主要关注类型4克隆,虽然汇编...

2019-01-07 17:38:00 474

转载 Boosting Static Representation Robustness for Binary Clone Search against Code Obfuscation and Comp...

  用于理解恶意软件的内部工作原理,并发现系统中的漏洞,逆向工程是一种耗费人工的却很重要的技术。汇编克隆搜索引擎是通过识别那些重复的或者已知的部件来帮助逆向工程师的工作,要想设计健壮的克隆搜索引擎是一项挑战,因为存在各种编译器的优化和代码混熊技术。  一个实用的克隆搜索引擎依赖于汇编代码的健壮向量表示,现有的方法依赖于人工特征提取过程从现有的汇编函数中提取特征向量,没有考虑到特征之间...

2019-01-06 21:40:00 349

转载 PE文件格式对定位病毒特征码的作用

本文主要从杀毒软件查杀病毒的原理出发,分析PE文件格式在杀毒软件定位病毒特征码中的作用。杀毒软件通过快速准确定位病毒特征码,对伪装,隐藏,变种病毒进行查杀。一.杀毒软件查杀病毒的原理概述  对于操作系统来说,电脑病毒和其他应用程序没有差别的,都是一个exe程序。只是功能上有所区别,通常病毒程序都是窃取用户信息,破坏电脑中的数据等,而不一般程序不会这么做。杀毒软件是怎么判断一个ex...

2018-11-13 19:42:00 271

转载 A Deep Learning-Based System for Vulnerability Detection(二)

  接着上一篇,这篇研究实验和结果。A.用于评估漏洞检测系统的指标TP:为正确检测到漏洞的样本数量FP:为检测到虚假漏洞样本的数量(误报)FN:为未检真实漏洞的样本数量(漏报)TN:未检测到漏洞样本的数量  这篇文献广泛使用指标假阳性率(FPR),假阴性率(FNR),真阳性率或者召回率(TPR),精确度(P)和F1-measure来评估漏洞检测系统[39]。F...

2018-11-12 19:08:00 432

转载 A Deep Learning-Based System for Vulnerability Detection(一)

  接着上一篇,讨论讨论具体步骤实现方法。步骤1-3分别在下面进行阐述,步骤4,6都是标准的,步骤5类似于步骤1-3。结合这个图进行讨论详细步骤:步骤1:提取库/API函数调用和程序片段1.1将库/API函数调用分为两类:前向调用和后向调用,前向库/API函数调用是直接从外部输入接受一个或者多个输入的函数调用,例如命令行,程序,套接字或文件。后向库/API函数调用是不直接...

2018-11-09 16:59:00 690

转载 A Deep Learning-Based System for Vulnerability Detection

本篇文献作者提出了一种基于深度学习来检测软件漏洞的方案。 摘要:作者开始基于深度学习的漏洞检测研究,是为了减轻专家手工定义特性的繁琐任务,需要制定一些指导性原则来适用于深度学习去进行漏洞探测。出于这个目的,作者用代码 gadgets 来代表程序,然后把它们转化为向量,其中代码gadget是一些彼此语义相关的代码行。基于这设计了评估系统VulDeePecker,作者为深度学习...

2018-11-08 21:01:00 851

转载 PHP程序污点型漏洞静态检测方法

这篇文献,作者针对基于PHP语言开发的web应用程序产生的污点型漏洞,提出了一种静态代码分析检测的方法。 先解释一下什么叫污点型漏洞,由于对于用户的输入没有进行有效的过滤,使其进入敏感函数,导致漏洞产生。例如SQL注入,XSS,任意文件上传下载,命令执行,代码注入等类似这样的就称之为“污点型”漏洞。针对在没有网站源码时,现在有动态测试技术,缺陷在于代码覆盖率较低,容易常...

2018-11-01 19:26:00 593

转载 (一)走进Metasploit渗透测试框架

渗透测试的流程  渗透测试是一种有目的性的,针对目标机构计算机系统安全的检测评估方法,渗透测试的主要目的是改善目标机构的安全性。渗透测试各个阶段的基本工作:1.前期交互阶段  在这个阶段,渗透测试工程师要与客户进行充分的交流,以便客户对即将开展的渗透测试会对他的网络或者服务器产生的影响有足够的了解。进一步的确定渗透测试的范围,目标以及代表客户进行测试时的特殊需求,例如特殊的权...

2018-10-14 20:37:00 99

转载 浏览器安全

  绝大多数互联网用户使用联网的工具是浏览器,随着浏览器版本的不断更新,浏览器的安全功能也变得越来越重要,总结了一下主要的浏览器安全功能。一.同源策略  同源策略是一种约定,它是浏览器最核心的也是最基本的安全功能,很多时候浏览器的实现的同源策略是隐形的,透明的,浏览器的同源策略,限制了来之不同源的“document”或者脚本,对当前“document”读取或者设置某些属性,阻止浏...

2018-10-13 21:33:00 189

转载 Shell编程基础知识(一)

一.基本的运行Linux程序的3种方法:(1) 使文件具有可执行权限,直接运行文件。eg: chmod a+x testfile.sh ./testfile.sh(2) 直接调用命令解释器来执行程序。eg: python testfile.sh (根据文件开头声明的命令解释器进行调用)(3) 使用source执行文件 eg: source testfile.sh...

2018-10-13 17:29:00 93

转载 注入攻击(SQL注入防御)

正确的防御SQL注入  sql注入的防御不是简单只做一些用户输入的escape处理,这样是不够的,只是提高了攻击者的门槛而已,还是不够安全。例如 mysql_real_escape_string()函数会对输入的参数进行转义。$sql="SELECT id,name,mail,cv,blog,twitter FROM register WHERE id= ".mys...

2018-10-11 21:52:00 216

转载 注入攻击(SQL注入)

注入攻击是web安全领域中一种最为常见的攻击方式。注入攻击的本质,就是把用户输入的数据当做代码执行。这里有两个关键条件,第一是用户能够控制输入,第二个就是原本程序要执行的代码,将用户输入的数据进行了拼接,所以防御的思想就是基于上述两个条件。SQL注入第一次为公众所知,是在1998年的著名黑客杂志<<Phrack>>上,一位名叫rfp的黑客发表了...

2018-10-11 16:33:00 385

转载 自动评估堆溢出的崩溃

文献链接:http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8115640&isnumber=8115603一.背景介绍基于堆的缓冲区溢出是最近安全事件中被广泛利用的漏洞之一。攻击者可以利用高风险堆溢出错误来执行任意代码或者泄露敏感信息(例如密码和加密秘钥),而低风险的溢出可能只会导致拒绝服务攻击(Do...

2018-10-10 22:11:00 148

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除