论文学习
文章平均质量分 93
kitsch0x97
这个作者很懒,什么都没留下…
展开
-
论文学习_BinaryAI: Binary Software Composition Analysis via Intelligent Binary Source Code Matching
许多现有的二进制到二进制 SCA 技术集成了先进的基于嵌入的方法来检测二进制文件之间的代码相似性,并根据 SCA 数据库进一步识别重用的库。最终,BinaryAI 利用匹配的源函数来计算重用函数的比率,作为收集的 TPL 与目标二进制文件之间的相似度得分,进一步识别相似度超过预定义阈值的组件以及潜在的安全风险。同时,现有的从 C/C++ 源代码中提取字符串的技术本质上并不稳健,例如,通过连接宏定义字符串和常量字符串生成的字符串丢失,从而与从相应 TPL 中的二进制文件中提取的字符串文字不匹配,原创 2024-08-20 22:02:01 · 668 阅读 · 0 评论 -
论文学习_CLAP: Learning Transferable Binary Code Representations with Natural Language Supervision
这在少样本学习场景和零样本学习场景中尤其成问题,在少样本学习场景中,模型必须适应具有最少示例的新任务,在零样本学习场景中,模型遇到在训练期间从未见过的任务。具体来说,我们可以使用自然语言(即代码语义的解释)作为监督信号,通过将二进制代码(即汇编代码)与预训练对齐来学习二进制代码的表示。生成的模型很可能获得封装更多有关二进制代码的语义信息的表示。同样,我们可以将二进制代码概念化为一种类似的模态,并探索二进制代码和自然语言之间的一致性,以开发具有更好可移植性的语义上更深刻的汇编代码表示(自然语言↔️汇编代码。原创 2024-08-07 11:39:36 · 367 阅读 · 0 评论 -
论文学习_ERS0: Enhancing Military Cybersecurity with AI-Driven SBOM for Firmware Vulnerability Detection
SBOM 作为一种战略工具,通过在供应链中引入透明度元素来减轻这些风险。通过提供系统中使用的所有软件组件的全面且详细的列表(包括其来源、版本和依赖项),SBOM 可以仔细检查和验证每个组件的安全性和完整性。这种程度的透明度对于识别和解决在复杂的供应链关系网络中可能被忽视的漏洞至关重要。作为一种主动方法,SBOM 在防止供应链攻击方面特别有价值,因为它可以及早检测到软件组件中的任何异常或未经授权的更改。原创 2024-08-04 19:55:29 · 635 阅读 · 0 评论 -
论文学习_Identifying Open-Source License Violation and 1-day Security Risk at Large Scale
论文名称 发表时间 发表期刊 期刊等级 研究单位 Identifying Open-Source License Violation and 1-day Security Risk at Large Scale 2017年 CCS CCF A 佐治亚理工学院 1. 引言原创 2024-07-26 18:13:14 · 148 阅读 · 0 评论 -
论文学习_Getafix: learning to fix bugs automatically
Getafix 由三个主要组件组成,分为学习阶段和预测阶段。在下文中,论文将在高层次上描述它们的功能和挑战,然后在后面的部分中进行更详细的描述。上图概述了该方法。在学习阶段,一组错误及其修复对作为训练数据提供给 Getafix。因为训练数据可以服务于与特定信号相关的过去人类代码更改的任何集合,例如静态分析警告、类型错误、lint 消息,或者只是在人类代码审查期间建议更改的事实。论文的评估侧重于将静态分析警告作为信号,即所有错误和修复均已被静态分析器检测为特定错误类别的实例,例如潜在的空取消引用。原创 2024-07-10 22:31:52 · 648 阅读 · 0 评论 -
论文学习_Path-sensitive code embedding via contrastive learning for software vulnerability detection
上图概述了论文的框架,包括训练过程和预测过程。原创 2024-07-10 20:53:02 · 877 阅读 · 0 评论 -
论文学习_VULGEN: Realistic Vulnerability Generation Via Pattern Mining and Deep Learning
下图概述了论文的技术设计,VULGEN由三个主要技术模块/阶段组成:模式挖掘、本地化学习和漏洞注入,以两种模式工作。在模式挖掘/本地化学习模式中,VULGEN从给定的现有易受攻击程序样本及其固定(即正常)版本的语料库中挖掘现实世界漏洞的模式,从而诱导代码编辑(即逆转相应的修复),然后学习定位漏洞可能存在的位置。借助得到的编辑模式和经过训练的定位模型,在后续漏洞注入模式下,VULGEN将给定的正常程序作为输入,查询模型以获得候选注入位置并应用兼容的模式,从而生成易受攻击的程序。原创 2024-07-10 17:39:14 · 876 阅读 · 0 评论 -
论文学习_An Empirical Study of Deep Learning Models for Vulnerability Detection
近年来,深度学习漏洞检测工具取得了可喜的成果。最先进的模型报告了 0.9 的 F1 分数,并且优于静态分析器。结果令人兴奋,因为深度学习可能会给软件保障带来革命性的变化。因此,IBM、谷歌和亚马逊等行业公司非常感兴趣,并投入巨资开发此类工具和数据集。:尽管深度学习漏洞检测在前景上很有潜力,但目前尚未达到计算机视觉和自然语言处理的水平。目前大部分研究重点是尝试新兴的深度学习模型,并将其应用于类似 Devign 或 MSR 数据集的数据集。原创 2024-07-10 15:52:24 · 1296 阅读 · 0 评论 -
论文学习_VERI: A Large-scale Open-Source Components Vulnerability Detection in IoT Firmware
在本节中,论文描述用于检测固件中 OSC N-Day 漏洞的 VERI 高级架构。论文所提的系统 VERI的概述如下图所示,它由三部分组成。VERI的输入是整个固件映像,输出是固件的易受攻击的OSC 及其 N-Day 漏洞。OSC 版本识别:VERI 使用轻量级符号执行和静态分析自动识别 OSC 版本。研究团队解压固件镜像,然后从中发现所有可能的 OSC,作为后续分析的对象。给定 OSC,研究团队恢复控制流图(CFG)和调用图(CG)。然后研究团队定位入口点和候选版本点。原创 2024-07-09 20:25:15 · 864 阅读 · 0 评论 -
论文学习_V1SCAN: Discovering 1-day Vulnerabilities in Reused C/C++ Open-source Software Components Using
这篇论文提出了一种新的方法 V1SCAN,用于精确地发现重用的 C/C++ 开源软件(OSS)组件中存在的1天漏洞。论文指出,现有的基于版本和基于代码的方法在检测受传播漏洞的软件时存在局限性,容易产生大量的误报和漏报。作者提出,通过结合版本和代码两种方法,并利用代码分类技术,可以克服现有方法的缺陷。评估结果显示,与现有方法相比,V1SCAN 在检测 GitHub 上 10 个流行的 C/C++ 软件时发现了50% 更多的漏洞,精确率达 96%,召回率达 91%。V1SCAN 还显著降低了误报率和漏报率。原创 2024-07-09 17:34:15 · 685 阅读 · 0 评论 -
论文学习_MOVERY: A Precise Approach for Modified Vulnerable Code Clone Discovery from Modified Open-Sour
MOVERY 通过两个阶段来解决这一问题。第一阶段生成漏洞和修复签名,考虑了最早的易受攻击函数并仅提取核心的易受攻击和修复代码行,以应对 OSS 的内部和外部修改。第二阶段使用这些签名在目标软件中发现 VCC,并采用选择性抽象技术来精确发现外部修改的 VCC。原创 2024-07-09 17:12:56 · 943 阅读 · 0 评论 -
论文学习_CENTRIS: A Precise and Scalable Approach for Identifying Modified Open-Source Software Reuse
这篇论文提出了一种新的软件组成分析(SCA)方法 CENTRIS,旨在精确且可扩展地识别修改过的开源软件(OSS)的重用。: 开发者通常只重用 OSS 的部分代码或对其进行修改,而不是完整地重用。: 重用的 OSS 可能包含多个子 OSS 组件,甚至这些子组件也可能包含其他 OSS 组件。: OSS 项目数量和代码量迅速增加,给识别 OSS 重用带来挑战。(Redundancy elimination):消除同一 OSS 项目不同版本之间的函数重复,大幅减少了空间复杂度,提高了扩展性。原创 2024-07-09 16:50:42 · 703 阅读 · 0 评论 -
论文学习_B2SFinder: Detecting Open-Source Software Reuse in COTS Software
随着结构设计模式的广泛采用以及缩短上市时间的迫切需要,越来越多的商业现成(COTS)软件产品正在开源软件(OSS)项目之上开发。如此快速的应用程序开发会导致一些不良问题,包括许可证违规和安全问题。在这些问题中,OSS 重用漏洞是最严重的问题之一。:当一些易受攻击的 OSS 代码集成到软件中并在该软件中重用时,OSS 漏洞可能会被引入到 COTS 软件中。此类 OSS 漏洞(称为OSS重用漏洞)普遍存在,会对 COTS 软件的安全产生严重影响。原创 2024-07-09 15:22:06 · 1296 阅读 · 0 评论 -
论文学习_LibAM: An Area Matching Framework for Detecting Third-Party Libraries in Binaries
为了确保更连贯的表达并促进理解,这部分重点关注论文中使用的术语的标准化。从软件或固件中提取的检测到的二进制文件称为目标二进制文件,而 TPL 数据库中的二进制文件表示为TPL 二进制文件。另外,控制流图缩写为 CFG,函数调用图缩写为 FCG,属性控制流图(Gemini 利用的概念)被指定为ACFG。最后,论文定义了锚点和重用区域,以便更清晰地解释算法。锚点的定义:在生成和比较区域的过程中,论文的首先通过采用函数相似度计算方法来匹配目标二进制文件和 TPL 二进制文件中的函数。原创 2024-07-08 19:49:02 · 1022 阅读 · 0 评论 -
论文学习_LibvDiff: Library Version Difference Guided OSS Version Identification in Binaries
LibvDiff 的核心思想是捕获版本之间的差异并验证这些差异在目标二进制文件中的存在,以识别开源软件版本。下图展示了 LibvDiff 的工作流程,它由两个主要阶段组成:版本签名生成和开源软件版本识别。在版本签名生成阶段,LibvDiff 专注于为提供的源代码和不同版本的编译二进制文件生成三类版本签名:二进制特征、版本差异和版本坐标。二进制特征用于捕获代码更改,版本差异用于记录版本之间的功能更改,版本坐标用于衡量版本之间的差距。首先,LibvDiff 从编译的二进制文件中生成必要的二进制特征。原创 2024-07-07 16:18:26 · 756 阅读 · 0 评论 -
论文学习_Critical Variable Guided Mutation for Directed Greybox Fuzzing
研究创新:提出了一种针对有缺陷提交的模糊测试方法,不仅关注更改点本身,还考虑更改点对整个程序的影响。引入了"关键代码"概念,包括路径前缀代码和数据后缀代码,并设计了相应的输入生成策略,从而更好地覆盖受影响的代码区域。提出了一种轻量级的多目标距离度量,可以更好地处理存在多个更改点的场景。研究不足:在到达目标更改点方面仍然存在挑战,WAFLGO 有时无法高效地生成满足复杂路径约束的输入。可以考虑结合静态分析技术来解决这个问题。原创 2024-07-05 16:00:48 · 1017 阅读 · 0 评论 -
论文学习_Understanding the Security Risks Introduced by Third-Party Components in IoT Firmware
论文名称 发表时间 发表期刊 期刊等级 研究单位 Understanding the Security Risks Introduced by Third-Party Components in IoT Firmware 2024年 IEEE TDSC CCF A 佐治亚理工学院 1. 引言研究背景:物联网(IoT)已经无处不在,为我们的日常生活提供了极大的便利。 从路由器、打印机等传统物联网设备,到智能灯、智能插件等智能原创 2024-07-03 22:27:30 · 707 阅读 · 0 评论 -
论文学习_A large-scale empirical analysis of the vulnerabilities introduced by TPCs in IoT firmware
论文名称 发表时间 发表期刊 期刊等级 研究单位 A large-scale empirical analysis of the vulnerabilities introduced by third-party components in IoT firmware 2020年 IEEE TDSC CCF A 佐治亚理工学院 1. 引言研究背景:物联网 (IoT) 已经无处不在,为我们的日常生活提供了极大的便利。 根据最近的一份报告,Gartner原创 2024-07-03 20:34:54 · 918 阅读 · 0 评论 -
论文学习_A Large-scale Empirical Study on theVulnerability of Deployed IoT Devices
论文名称 发表时间 发表期刊 期刊等级 研究单位 A Large-scale Empirical Study on the Vulnerability of Deployed IoT Devices 2020年 IEEE TDSC CCF A 浙江大学 1. 引言研究背景:物联网(IoT)已成为互联网连接的重要组成部分,为我们的日常生活带来了极大的便利。与此同时,物联网设备的蓬勃发展也引发了公众对其安全风险的担忧,而现原创 2024-07-03 16:00:41 · 1080 阅读 · 0 评论 -
论文学习_EMBERSim: A Large-Scale Databank for Boosting Similarity Search in Malware Analysis
二进制代码相似度(BCS)的核心是两段二进制代码之间的比较。传统的 BCS 方法采用启发式方法,例如文件散列、图匹配或对齐。用于相似性搜索的威胁分析师工具集中的一个合理的默认值是 ssdeep ,它是一种模糊哈希形式,将输入中的字节块映射到压缩文本表示,并使用自定义字符串编辑距离作为相似性函数。或者,通常选择机器学习来解决二进制文件中的相似性,包括浅层模型和深层模型。尤其是深度学习,在过去几年中已广泛用于 BCS,从更简单的神经网络到 GNN 和 Transformer。原创 2024-07-01 11:57:41 · 838 阅读 · 0 评论 -
论文学习_基于导向式模糊测试的二进制程序漏洞验证方法
当前的主流模糊测试方法包括。原创 2024-06-26 21:07:21 · 1224 阅读 · 0 评论 -
论文学习_Towards Practical Binary Code Similarity Detection: Vulnerability
开源库中的重复性漏洞,也称为 1-day 漏洞,由于代码重用和共享而广泛传播,已成为网络安全中最严重的威胁之一。例如,OpenSSL 中发现的 HeartBleed bug (CVE-2014-0160) 作为一个 1 天漏洞,已经影响了全球 24% 到 55% 的流行 HTTPS 网站。原创 2024-06-26 12:33:19 · 858 阅读 · 0 评论 -
论文学习_Automatic Recovery of Fine-grained Compiler Artifacts at the Binary Level
北卡罗来纳大学教堂山分校。原创 2024-06-25 21:03:10 · 811 阅读 · 1 评论 -
论文学习_Nebula: Self-Attention for Dynamic Malware Analysis
通过这一分析,论文强调一些标准的 NLP 技术,例如通过字节对编码 (BPE) 的标记化,可以“按原样”应用,而有必要通过领域知识的视角来预处理数据,通过替换大多数独特的标记,例如特定标记 IP 地址、哈希值和互联网域。这一结果是在误报率非常低的严格制度下实现的,这对于已部署的系统来说是一个至关重要的方面。论文的结果呈现出积极的趋势,突显 Nebula 在首次对 80% 的训练数据集进行预训练时实现了最先进的性能,并仅使用剩余的 20% 的样本针对恶意软件检测的下游任务进行了微调。原创 2024-06-25 12:48:08 · 1291 阅读 · 0 评论 -
论文学习_MalGNE: Enhancing the Performance and Efficiency of CFG-Based Malware Detector by Graph Node Em
其中,特别是在16维上,MalGNE增强的GCN达到了95.49%的准确率,与128维相比,仅牺牲了约1.7%的准确率,节省了约73%的训练时间。:为了解决现有技术的局限性并提高基于 CFG 的恶意软件检测器的性能和效率,我们引入了一种新颖的恶意软件 CFG 节点嵌入方法(MalGNE)。CFG作为分析程序结构和行为的工具,由于其丰富的语义信息,包含了更细粒度的执行特征,成为分析程序逻辑、查明恶意代码模式的重要手段。现实的网络空间迫切需要一种检测性能好、检测效率高的检测器来应对海量恶意软件攻击的挑战。原创 2024-06-24 22:32:36 · 568 阅读 · 0 评论 -
论文学习_SCRR: Stable Malware Detection under Unknown Deployment Environment Shift by Decoupled Spurious
恶意软件检测模型:机器学习方法构建恶意软件检测模型有两个主要步骤:特征提取步骤和模型训练步骤。前一步涉及从单个软件样本中提取特征,通常会提取大量特征类型。接下来,应用哈希函数、基于知识图谱的特征聚类等降维方法将这些特征投影到统一的特征空间中,从而生成特征向量。数据集的特征矩阵是通过聚合从数据集中的所有样本中提取的特征向量而形成的。后一步根据提取的特征向量以及相应样本的标签来训练恶意软件检测模型。环境变换:共享相同分布的软件被认为来自相同的环境,在提取的特征中也将具有相同的分布。原创 2024-06-24 22:13:32 · 974 阅读 · 0 评论 -
论文学习_Towards Enhancing Sequence-Optimized Malware Representation With Context-Separated Bi-Direction
然而,Bi-LSTM 将上下文作为一个整体,分别获得前向和后向的隐藏状态,而操作码和 API 调用的顺序往往是不可逆的,即当前中心词之前的后向隐藏状态对于 任务。传统的词向量模型直接用来捕获一组具有线性关系的词向量的表示,产生一个词袋,其中两个词交换位置不影响结果,而提出的CS-Bi-LSTM改进了 考虑序列的时间属性的向量表示。然后,向量估计器评估中心词的向量表示。论文,考虑到强化学习的自适应优化和深度学习的特征提取,设计了一种深度强化学习结构,增强了恶意软件序列中操作码和 API 调用的向量表示。原创 2024-06-24 20:43:29 · 758 阅读 · 0 评论 -
论文学习_Static Multi Feature-Based Malware Detection Using Multi SPP-net in Smart IoT Environments
仅使用单一特征的恶意软件检测技术在准确捕获和检测恶意软件的恶意行为方面受到限制。的恶意软件检测研究可以通过在受限环境中执行文件并实时监控其行为来检测未知恶意软件,以识别静态分析难以识别的行为特征。:论文提出一种静态安全服务恶意软件检测(Mal3S)方案,通过使用字节数据和汇编代码捕获各种恶意行为特征,准确检测只能互联网环境中的各种类型的恶意软件。的恶意软件检测研究根据代码分析文件的整体结构,以实现恶意软件的有效检测。技术将提取的特征转化为二维或三维图像,以直观地捕获恶意软件的复杂模式和特征。原创 2024-06-24 17:18:52 · 421 阅读 · 0 评论 -
论文学习_恶意代码家族检测关键技术研究
近年来,恶意代码的数量和规模在以指数级别增长,威胁和影响力与日俱增,造成的经济损失和社会损失也越来越高。因此,如何快速地识别出恶意代码的变种信息,掌握其家族等属性,能够有效辅助网络安全人员掌握其功能性和危害性,具有重要的研究价值。原创 2024-06-23 20:41:33 · 767 阅读 · 0 评论 -
论文学习_多平台二进制代码分类与相似性检测技术研究
二进制代码分类与相似性检测是恶意代码家族分析、软件代码溯源的基础,对保障网络空间安全具有重要作用。:在多种平台下,二进制代码包括 PE、ELF、DEX 等形态的文件格式,并设计 X86、ARM、MIPS、PPC 等指令架构。而在同一平台下,同一份软件代码也可经过混淆、加壳等烟花方式生成多种二进制版本。这种,导致二进制代码的分类与相似性检测面临着兼容难、适用难、分析难的问题。因此,,成为亟待解决的技术难题。:针对以上难点问题,论文首先提出了,该方法无需逆向分析和动态分析过程,多平台兼容性强;原创 2024-06-23 17:44:14 · 1065 阅读 · 0 评论 -
论文学习_When Malware is Packin‘ Heat; Limits of Machine Learning Classifiers Based on Static Analysis F
加壳器是一种用于保护软件代码免受反编译的工具。通常包括代码加密、混淆、压缩以及虚拟化等功,可以有效增强软件的安全性。原创 2024-06-20 18:16:11 · 1027 阅读 · 0 评论 -
论文学习_Large Language Models Based Fuzzing Techniques: A Survey
研究背景在软件发挥举足轻重作用的现代社会,软件安全和漏洞分析对软件开发至关重要,模糊测试作为一种高效的软件测试方法,并广泛应用于各个领域。大预言模型(LLM)的快速发展促进了其在软件测试领域的应用,并表现出卓越的性能。考虑到现有的模糊测试技术并非完全自动化,并且软件漏洞不断发展,基于大预言模型生成的模糊测试的趋势越来越明显。研究内容针对当前最先进的 LLM 技术、模糊测试技术、基于 LLM 的模糊测试技术进行了统计分析和讨论。并讨论了基于 MML 的牧户测试技术未来广泛部署和应用的潜力。原创 2024-06-17 21:20:56 · 767 阅读 · 0 评论 -
论文学习_Fuzz4All: Universal Fuzzing with Large Language Models
研究背景模糊测试再发现各种软件系统中的错误和漏洞方面取得了巨大的成功。以编程或形式语言作为输入的被测系统(SUT),例如编译器、运行时引擎、约束求解器以及具有可访问 API 的软件库尤为重要,因为它们是软件开发的基本构建块。现存问题SUT系统的现有模糊器通常针对特定语言,因此不能轻松应用于其他语言,甚至同一语言的其他版本。此外,现有模糊器生成的输入通常仅限于输入语言的特定功能,因此很难揭示与其他功能或新功能相关的错误。核心思想。原创 2024-06-18 21:01:04 · 982 阅读 · 0 评论 -
论文学习_Teams of LLM Agents can Exploit Zero-Day Vulnerabilities
研究背景LLM 代理变得越来越复杂,尤其是在网络安全领域。研究表明,当给出漏洞描述和具体问题时,LLM 代理可以有效利用已经存在的漏洞。然而,这些代理在处理零日漏洞时仍然表现不佳。研究内容论文展示了 LLM 代理团队如何实现零日漏洞的有效利用。之前的 LLM 代理在单独使用时很难探索许多不同的漏洞和长期规划。为了解决这个问题,论文引入和 HPTSA 系统,这是一个具有可以启动子代理的规划代理的代理系统。规划代理探索系统并确定要调用哪些子代理,从而解决尝试不同漏洞时的长期规划问题。实验结果。原创 2024-06-19 19:40:06 · 1248 阅读 · 0 评论 -
论文学习_Asteria: Deep Learning-based AST-Encoding for Cross-platform Binary Code Similarity Detection
研究背景二进制代码相似性检测是许多安全应用程序的基本技术,例如漏洞搜索、补丁分析和恶意软件检测。随着物联网设备中关键漏洞的增加,越来越需要检测类似的代码以进行跨架构的漏洞搜索。现存问题各种物联网硬件架构和软件平台需要在相似性检测中捕获代码片段的语义等价性。然而,现有的方法不足以捕获语义相似性。核心思想函数的抽象语法树(AST)包含丰富的语义信息,自然语言处理(NLP)技术具有强大的语义理解能力。原创 2024-06-03 15:22:51 · 831 阅读 · 0 评论 -
论文学习_Decoding the Secrets of Machine Learning in Malware Classification: A Deep Dive into Datasets..
研究背景许多研究提出了用于恶意软件检测和分类的机器学习模型(ML),并报告了近乎完美的性能。现存问题然而,这些已经以不同的方式构建数据集,使用不同的静态或动态分析技术进行特征提取,甚至对恶意家族的看法也有所不同。核心思想论文调查调查数据集、特征提取技术以及机器学习技术对恶意软件检测和分类的影响,对现存问题进行深入研究。研究内容论文收集了迄今为止最大的平衡恶意软件数据集,其中包含来自670个家族的67k个样本(每个家族有对应的100个样本),并使用该数据集训练最先进的恶意软件检测和家族分类模型。原创 2024-05-30 22:21:37 · 888 阅读 · 0 评论 -
论文学习_Finding the Needle: A Study of the PE32 Rich Header and Respective Malware Triage
研究背景恶意样本的分类对于安全分析和恶意行为缓解至关重要。现存问题越来越多恶意软件实现了代码混淆和关键信息的删除,这使得恶意软件的检测变得更加困难。核心思想广泛使用的可移植可执行文件(PE32)包含隐藏信息,可以为恶意软件的检测提供便利。论文对对隐藏的PE32字段(Rich Header)进行评估,并从中提取关键信息。研究内容论文通过Header中的异常快速识别经过修改和混淆的二进制文件,并提出一种基于Rich Header的相似性匹配算法。实验结果。原创 2024-05-29 17:38:10 · 573 阅读 · 0 评论 -
代码检测_论文收集
从USENIX、S&P、NDSS、CSS收集近几年代码检测相关论文,并介绍论文基本信息。原创 2024-05-14 15:05:40 · 654 阅读 · 0 评论 -
论文学习_How Machine Learning Is Solving the Binary Function Similarity Problem
研究背景:在各种不同的问题中,精准计算两段二进制代码相似性(代码相似性检测)的能力发挥着非常重要的作用。安全、编程语言分析、机器学习等多个研究社区,专注于这一主题长达五年之久,并且发表了数百篇关于该主题的论文。现存问题:从微观角度来讲,相关研究从可重复性到结果透明性均存在不同程度的问题。从宏观角度来讲,现有研究大部分关心非常具体的细分领域,无法有效的推广到整个研究领域。研究内容。原创 2024-05-16 18:55:18 · 954 阅读 · 0 评论 -
论文学习_Finding Bugs Using Your Own Code: Detecting Functionally-similar yet Inconsistent Code
研究背景基于概率的软件检测技术可以实现已知软件BUG的有效检测现存问题采用这种方法需要大量标记的样本来训练模型研究内容提出一种基于机器学习的BUG检测技术,不需要任何外部代码或样本进行训练核心思想在给定代码库中执行两步聚类,识别相似功能但形式不一致的代码片段实验结果在5个流行的开源软件上进行评估,通过分析不一致代码发现22个BUGFICS是首个将代码不一致性作为BUG评价指标,且使用机器学习技术的BUG检测器。原创 2024-05-24 19:07:41 · 560 阅读 · 0 评论