首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
随着计算机扮演着越来越重要的角色,计算机安全问题也越加凸显。计算机安全问题不仅涉及个人和企业利益,而且关乎国家安全。信息系统软件漏洞危害大、范围广,是病毒、木马等的直接载体,因此软件漏洞挖掘也是信息安全研究中的重要领域。文中提出了一种将静态分析和动态监测相结合的漏洞挖掘技术方案,通过对windows下多款软件进行测试,发现了windows平台下的多个漏洞,其中有3个被中国国家信息安全漏洞库(CNNVD)收录,证明了用这种软件控制挖掘技术来寻找漏洞是有效性。  相似文献   

2.
物联网(internet of things, IoT )设备漏洞带来的安全问题引发了研究人员的广泛关注,出于系统稳定性的考虑,设备厂商往往不会及时更新IoT固件中的补丁,导致漏洞对设备安全性影响时间更长;同时,大部分IoT固件文件源码未知,对其进行漏洞检测的难度更大。基于机器学习的代码比较技术可以有效应用于IoT设备的漏洞检测,但是这些技术存在因代码特征提取粒度粗、提取的语义特征不充分和代码比较范围未进行约束而导致的高误报问题。针对这些问题,提出一种基于神经网络的两阶段IoT固件漏洞检测方法。基于代码的多维特征缩小代码比较范围,提高比较的效率和精确度;再基于代码特征,用神经网络模型对代码相似程度进行学习,从而判断二进制IoT固件的代码与漏洞代码的相似程度,以检测IoT固件中是否存在漏洞,最后实验证明了所提方法在IoT固件检测中的有效性。  相似文献   

3.
Java语言是最为流行的编程语言之一,拥有非常大的用户群,其安全问题十分重要,其中JRENative漏洞逐渐成为研究热门。本项研究基于符号执行技术提出一种寄存器符号化监测方法,选取符号执行平台S2E作为漏洞挖掘工具,并且实现了针对JRENative漏洞挖掘的辅助插件SymJava和SymRegMonitor,基于OpenJDK和OracleJRE逆向代码进行源代码白盒审计并构建了用于进行漏洞挖掘的Java测试用例,最后对36个调用JavaNativeAPI的Java测试用例进行测试,发现了6个JRENative安全隐患,其中2个可被攻击者恶意利用。  相似文献   

4.
由于现有代码异味检测方法存在多方面的限制,无法准确高效的检测Android代码异味共存,提出基于机器学习的Android代码异味共存检测方法。首先提出并实现工具ASSD得到分离好的正负样本集,提取源代码中的文本信息作为机器学习分类器的输入,从而实现机器学习检测Android代码异味共存。设计对比实验,实验结果表明机器学习可以检测Android代码异味共存,并且检测效果较现有基于静态程序分析的检测方法有较大提升,其中随机森林模型效果最好,其F1值提升了22%。  相似文献   

5.
陈平  韩浩  沈晓斌  殷新春  茅兵  谢立 《电子学报》2010,38(8):1741-1747
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序, 并创建可疑的指令集.在动态分析阶段,该工具动态地扫描可疑集中的指令,结合可触发漏洞的输入,判断指令是否是整形漏洞.我们的工具有两个优点:首先,它提供了精确并且充足的类型信息.其次,通过基于反编译器的静态分析,工具减少了动态运行时需要检测的指令数目.实验结果表明,我们的工具可以有效地检测到实际程序中的整形漏洞,并且在我们检测的软件中,没有发现漏报,误报率也很低.  相似文献   

6.
在软件漏洞检测领域,传统神经网络模型和图神经网络模型是已被验证的有效方法。目前,方案大多针对源代码进行漏洞检测,运用神经网络模型对二进制软件进行漏洞检测的研究相对较少,更是缺乏对图神经网络在二进制软件漏洞检测方面的研究。为充分研究神经网络模型在二进制软件漏洞检测方面的有效性,提出了一种基于复合式神经网络的二进制软件漏洞检测方法。将二进制代码向量化表示为同时支持传统神经网络模型和图神经网络模型训练的图数据结构;使用传统神经网络模型和图神经网络模型相结合的复合式神经网络模型对图数据结构进行学习和验证;在公开的二进制软件漏洞数据集上进行实验和对比分析,结果表明该方法能够有效提升漏洞检测能力,在准确率、精确度等性能指标方面都有明显提升。  相似文献   

7.
钟昌杰 《通信世界》2013,(21):43-43
软件安全问题日益严重,静态安全检测提供了从软件结构和代码中寻找漏洞的方法。安全性是软件质量的一个重要属性。软件安全性是软件在受到恶意攻击时仍提供所需功能的能力。多数软件的安全性问题主要源自于本身,其自身的漏洞往往被攻击者利用,从而成为软件安全的隐患。软件安全检测技术的主要作用就是检测软件中存在的安全问题,从而指导软件进行安全  相似文献   

8.
姜燕  刘娜 《电子设计工程》2013,21(8):148-150,153
基于解决缓冲区溢出这一普遍发生的网络安全漏洞的目的,通过软件、硬件技术层面的验证方法,结合人工检查、静态发现技术、动态防御技术等实验手段,得出了在向缓冲区中传输数据时可以通过数组边界检  相似文献   

9.
基于网络爬虫与页面代码行为的XSS漏洞动态检测方法   总被引:1,自引:1,他引:0  
XSS漏洞是攻击Web应用程序、获取用户隐私数据的常见漏洞.传统的XSS漏洞检测工具并没有对AJAX Web应用程序进行针对性的检测,在检测精度方面与实际情况存在巨大差距.针对这种情况,对AJAX技术下XSS漏洞的特点进行了分析,提出了一种基于网络爬虫与页面代码行为的动态检测方法.实验结果表明,提出的方法在节省人力、时间成本与漏洞检测方面有较好的表现.  相似文献   

10.
《现代电子技术》2016,(9):93-98
软件测试的漏洞发掘技术在快速扩展的互联网软件数量需求下,其存在效率低下,适应测试环境的能力不强以及对软件外部代码的跟踪能力弱等问题。在这种情形下,开发了一种主动式的多漏洞挖掘式数据平台(MLIIMP)。一方面,该平台能够主动触发软件测试系统在运行时的位置漏洞;另一方面,系统在引入路径搜索时还插入了新的函数模型,该模型的作用是保障符号传播性能的大幅提升。漏洞测试结果表明这种平台在进行漏洞挖掘方面的效率有较大优势。  相似文献   

11.
The large number of software and the enhancement of complexity have brought severe challenges to the research of software security vulnerabilities.The efficiency of manual research on security vulnerabilities is low and cannot meet the needs of cyberspace security.Therefore,how to apply artificial intelligence techniques such as machine learning and natural language processing to the study of security vulnerabilities has become a new hot spot.Artificial intelligence technology can intelligently process vulnerability information,which can assist in the research of security vulnerabilities and improve the efficiency of research on security vulnerabilities such as vulnerability mining.Firstly,the key technologies of automatic mining,automatic assessment,automatic exploitation and automatic repair of security vulnerabilities were analyzed,which pointed out that the automation of security vulnerability mining was the key of the application of artificial intelligence in the field of security vulnerability.Then,the latest research results of applying artificial intelligence technology to the research on security vulnerabilities was analyzed and summarized in recent years,which pointed out some problems in the application and gave corresponding solutions.Finally,the development trend of intelligent research on security vulnerabilities was prospected.  相似文献   

12.
郑盼盼 《移动信息》2023,45(9):208-211
文中阐述了数据挖掘的定义和分类,然后从垃圾邮件过滤、用户行为分析、软件代码分析、深度学习和自动化数据挖掘技术等方面,详细介绍了数据挖掘技术在软件工程中的应用现状和未来发展趋势。这些应用展示了数据挖掘技术在计算机软件工程中的多样性和重要性,同时也提出了一些问题和挑战,如数据隐私和安全问题、算法的解释和解释性评估等。因此,在数据挖掘技术的发展和应用中,需要继续加强对技术的研究和创新,推进技术与法律、伦理等方面的平衡发展。  相似文献   

13.
源代码漏洞检测是保证软件系统安全的重要手段。近年来,多种深度学习模型应用于源代码漏洞检测,极大提高了漏洞检测的效率,但还存在自定义标识符导致库外词过多、嵌入词向量的语义不够准确、神经网络模型缺乏可解释性等问题。基于此,该文提出了一种基于卷积神经网络(CNN)和全局平均池化(GAP)可解释性模型的源代码漏洞检测方法。首先在源代码预处理中对部分自定义标识符进行归一化,并采用One-hot编码进行词嵌入以缓解库外词过多的问题;然后构建CNN-GAP神经网络模型,识别出包含CWE-119缓冲区溢出类型漏洞的函数;最后通过类激活映射(CAM)可解释方法对结果进行可视化输出,标识出可能与漏洞相关的代码。通过与Russell等人提出的模型以及Li等人提出的VulDeePecker模型进行对比分析,表明CNN-GAP模型能达到相当甚至更好的性能,且具有一定的可解释性,便于研究人员对漏洞进行更深入的分析。  相似文献   

14.
缪林松 《电子科技》2012,25(6):75-78
软件缺陷预测作为软件工程领域的重要研究内容已有近30年。近年来,随着机器学习技术的发展,传统机器学习技术基于静态代码属性的软件缺陷预测领域得到广泛应用。然而,传统的机器学习算法并未考虑软件缺陷预测过程中,常见的代价敏感问题与类不均衡问题。文中将基于过采样技术和阈值移动技术的代价敏感神经网络算法应用于软件缺陷预测领域,从而解决该领域的代价敏感问题与类不均衡问题。在NASA软件缺陷预测标准数据集上的实验证明了其有效性。  相似文献   

15.
李昊东  庄培裕  李斌 《信号处理》2021,37(12):2278-2301
日益进步的图像处理技术让数字图像编辑的门槛变得越来越低。利用触手可及的图像处理软件,人们可以方便地改动图像内容,而篡改后的图像往往十分逼真,以至于肉眼难以辨认。这些篡改图像已对个人隐私、社会秩序、国家安全造成了严重的威胁。因此,检测及定位图像中的篡改区域具有重要现实意义,并已成为多媒体信息安全领域中的重要研究课题。近年来,深度学习技术在图像篡改定位中得到了广泛的应用,所取得的性能已显著超越了传统的篡改取证方法。本文对基于深度学习的图像篡改定位方法进行了梳理。介绍了图像篡改定位中常用的数据集及评价标准,以在篡改定位中应用的不同网络架构为依据分析了现有方法的技术特点和定位性能,并讨论了图像篡改定位面临的挑战和未来的研究方向。   相似文献   

16.
徐及  黄兆琼  李琛  颜永红 《信号处理》2019,35(9):1460-1475
近年来,随着深度学习方法在理论上取得一系列突破性进展,其展现出相对于传统机器学习方法的明显优势。在实际应用方面,深度学习借助其出色的特征学习能力,首先在语音和图像领域取得巨大成功,并迅速引起其他领域研究者们的重点关注。本文对现阶段深度学习在水下目标被动识别领域中的国内外研究进展和应用情况进行梳理总结,包括水下目标被动识别中常用的深度神经网络结构、深度学习对特征提取环节产生的影响以及数据匮乏条件下的建模方法。针对实际应用场景所面临的挑战,本文对未来一些可能的研究方向进行了展望,供广大研究人员参考借鉴。   相似文献   

17.
In recent years, machine learning has made great progress in intrusion detection, network protection, anomaly detection, and other issues in cyberspace. However, these traditional machine learning algorithms usually require a lot of data to learn and have a low recognition rate for unknown attacks. Among them, “one-shot learning”, “few-shot learning”, and “zero-shot learning” are challenges that cannot be ignored for traditional machine learning. The more intractable problem in cyberspace security is the changeable attack mode. When a new attack mode appears, there are few or even zero samples that can be learned. Meta-learning comes from imitating human problem-solving methods as humans can quickly learn unknown things based on their existing knowledge when learning. Its purpose is to quickly obtain a model with high accuracy and strong generalization through less data training. This article first divides the meta-learning model into five research directions based on different principles of use. They are model-based, metric-based, optimization-based, online-learning-based, or stacked ensemble-based. Then, the current problems in the field of cyberspace security are categorized into three branches: cyber security, information security, and artificial intelligence security according to different perspectives. Then, the application research results of various meta-learning models on these three branches are reviewed. At the same time, based on the characteristics of strong generalization, evolution, and scalability of meta-learning, we contrast and summarize its advantages in solving problems. Finally, the prospect of future deep application of meta-learning in the field of cyberspace security is summarized.  相似文献   

18.
段雨佳  鞠婷 《电子科技》2020,33(1):39-45
针对代码审查过程中的代码审查意见对于开发者可能无价值的问题,文中提出了一种基于深度学习长短期记忆网络的代码审查意见有效性评估方法。该方法通过提取代码审查意见中与审查意见有效性相关的特征,并根据这些特征构建评估模型,从而评估审查意见对于开发人员是否有价值。为了验证方法的有效性,文中选取了GitHub上开源Eclipse项目中的审查信息作为实验数据,并将所提方法与其它机器学习方法对比。实验结果表明,该方法可以有效评估审查意见的价值。  相似文献   

19.
由于软件代码的复杂性,对于不了解框架的新手,很难利用开源社区中的代码来开发软件。因此,利用数据挖掘技术挖掘现有代码中的编程模式成为研究热点。文中介绍了频繁项挖掘Apriori算法,并提出了基于源码模式的软件辅助开发方法。它能够根据用户输入的关键字来智能匹配类库中的特定父类,挖掘基于此父类的编程模式,给出优先要重写的方法以及关联规则。实验结果表明,新手可以利用这些编码建议,快速学习一个新的框架,提高开发效率。  相似文献   

20.
ABSTRACT

Outdoor positioning systems based on the Global Navigation Satellite System have several shortcomings that have deemed their use for indoor positioning impractical. Location fingerprinting, which utilizes machine learning, has emerged as a viable method and solution for indoor positioning due to its simple concept and accurate performance. In the past, shallow learning algorithms were traditionally used in location fingerprinting. Recently, the research community started utilizing deep learning methods for fingerprinting after witnessing the great success and superiority these methods have over traditional/shallow machine learning algorithms. This paper provides a comprehensive review of deep learning methods in indoor positioning. First, the advantages and disadvantages of various fingerprint types for indoor positioning are discussed. The solutions proposed in the literature are then analyzed, categorized, and compared against various performance evaluation metrics. Since data is key in fingerprinting, a detailed review of publicly available indoor positioning datasets is presented. While incorporating deep learning into fingerprinting has resulted in significant improvements, doing so, has also introduced new challenges. These challenges along with the common implementation pitfalls are discussed. Finally, the paper is concluded with some remarks as well as future research trends.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号